Академический Документы
Профессиональный Документы
Культура Документы
TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
8e dition
Pierre-Alain Goupille
TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
Cours et exercices corrigs
Pierre-Alain Goupille
Professeur dinformatique en BTS
informatique de gestion Angers
8e dition
ISBN 978-2-10-053944-4
AVANT-PROPOS
XI
1
1
1
1.1
1.2
5
5
7
12
19
19
20
25
31
31
34
37
38
42
45
45
46
51
VI
59
59
61
65
65
67
73
81
81
84
86
88
8.1
8.2
8.3
8.4
9.1
9.2
9.3
9.4
9.5
9.6
9.7
9.8
9.9
9.10
9.11
9.12
9.13
9.14
9.15
9.16
97
97
100
100
100
101
101
102
102
103
104
105
107
108
110
112
113
CHAPITRE 10 MICROPROCESSEURS
10.1 Le microprocesseur Intel 8086
10.2 Notions dhorloge, pipeline, superscalaire
10.3 Le rle des chipsets
10.4 Les sockets, socles ou slots
10.5 tude dtaille dun processeur : le Pentium Pro
10.6 volution de la gamme Intel
10.7 Les coprocesseurs
10.8 Les microprocesseurs RISC
10.9 Les autres constructeurs
10.10 Le multiprocessing
10.11 Mesure des performances
115
115
119
123
125
126
132
136
136
137
137
139
VII
143
143
147
159
161
165
165
170
175
175
180
181
181
184
186
189
190
195
195
211
211
216
217
219
220
223
238
239
249
249
249
254
257
CHAPITRE 18 IMPRIMANTES
18.1 Gnralits
18.2 Les diverses technologies dimprimantes
18.3 Interfaage des imprimantes
18.4 Critres de choix
261
261
262
269
271
VIII
275
275
283
293
293
298
301
301
307
307
312
317
319
320
325
325
329
331
357
367
367
368
391
391
418
423
423
425
427
439
441
441
443
444
462
465
470
471
IX
481
481
491
491
504
507
508
511
512
512
525
525
526
527
528
529
529
BIBLIOGRAPHIE ET WEBOGRAPHIE
531
INDEX
533
Avant-propos
Ce livre, directement inspir de cours dispenss depuis plus de 20 ans en BTS Informatique de Gestion, est maintenant devenu une rfrence avec plus de 25 000 exemplaires vendus. Cette huitime dition actualise dans la mesure du possible, les
donnes techniques des matriels dcrits et prend en compte lvolution des technologies. La plupart des chapitres ont t complts ou remanis afin damliorer la
dmarche pdagogique ou pour tenir compte de lvolution fulgurante des technologies.
Louvrage est conu autour de quatre grands ples :
les chapitres 1 5 traitent de la manire dont sont reprsentes les informations
dans un systme informatique ;
les chapitres 6 11 prsentent la manire dont travaille la partie proprement
active de la machine (unit centrale, mmoire) ;
les chapitres 12 20 prsentent une assez large gamme des composants et priphriques rattachs au systme (disques, imprimantes, crans) ;
enfin, les chapitres 21 29 traitent des rseaux locaux ou de transport.
Dans la plupart des cas, le chapitre est suivi dexercices corrigs de manire
vrifier si les notions abordes sont bien acquises. Nhsitez pas consulter dautres
ouvrages ou les trs nombreux sites Internet (en recoupant toutefois les informations
car certains sites offrent des informations parfois farfelues quand elles ne sont
pas carrment fausses). Si vous avez des doutes ou des questions non rsolues,
noubliez jamais que le professeur est l pour vous aider rpondre vos interrogations.
Linformatique tant une matire en perptuelle et trs rapide volution, il se peut
que des donnes techniques, jour lors de la rdaction de ce livre, soient dj dpas-
XII
Avant-propos
ses lors de son impression et/ou de sa lecture. Il est galement possible que de
nouvelles technologies aient vu le jour ou que dautres aient disparues. Cest pourquoi les valeurs fournies sont essentiellement indicatives et peuvent bien
entendu varier selon les constructeurs, les volutions technologiques ou divers
autres critres danalyse Rien de tel que la lecture de revues, ou la consultation
des sites Internet, pour rester inform !
Ce livre pourra tre utilis avec profit par les lves et les professeurs des classes
de terminales, de BTS ou dIUT des sections Informatique ou Comptabilit, en
licence dInformatique, en MIAGE pour assurer ou complter leurs cours et,
dune manire plus gnrale, par tous ceux qui sont curieux de comprendre
comment a marche .
Merci tous ceux qui mont aid corriger et complter cette dition et bonne
lecture tous.
Chapitre 1
Introduction la technologie
des ordinateurs
1.1
DFINITION DE LINFORMATIQUE
1.2
Entres
Systme de Traitement
Sorties
tements, et que lon peut donc considrer comme lunit centrale de traitement
sinstalle son bureau o on lui remet dans un dossier le travail faire (informations en entre), tandis que dans un autre dossier il devra mettre le travail fait
(informations en sortie).
Nous avons l un systme de traitement qui reoit des informations en entre,
excute un traitement sur ces informations et restitue des informations en sortie.
Pour excuter son travail, lemploy peut avoir besoin de raliser des calculs
(oprations mathmatiques, additions, comparaisons), il dispose pour cela dune
calculatrice (ou unit de calcul). Pour ne pas oublier ce quon lui demande, il va
noter sur un brouillon les instructions quil a reues et qui constituent son
programme de travail ; de mme il va certainement tre amen noter quelques
informations sur les donnes quil va traiter.
Il mmorise donc des instructions excuter et des donnes
traiter. Ces informations peuvent
mmoire vive
Commandes instructions
tre actualises et on peut ainsi
donnes
Entres
Sorties
considrer que lon se trouve en
unit de
prsence dune mmoire qui vit
calculs
(o linformation nat, vit et
meurt). On parle alors de mmoire
vive.
De plus, il se peut que pour
raliser la tche demande, lemploy ait besoin dinformations qui soient toujours
les mmes (le taux de TVA par exemple) et quil mmorisera une fois pour toutes. Il
sagit l dune mmoire qui ne vit pas et lon parle alors de mmoire morte.
Certaines informations (telles
mmoire vive
que le catalogue des prix, les
Commandes instructions
donnes
adresses des clients) sont trop
Entres
Sorties
volumineuses pour tre mmommoire
unit de
rises de tte , et lemploy
morte
calculs
aura alors sa disposition des
classeurs contenant des fichiers
clients, tarifs qui constituent
une mmorisation externe ou
Mmoire
auxiliaire de certaines donnes.
auxiliaire
(fichiers)
Dans un ordinateur nous retrouverons galement tous ces constituants.
Lordinateur se prsente le plus souvent dans la vie courante sous laspect du
micro-ordinateur. Faisons preuve de curiosit et levons le capot ! . Nous pouvons
dores et dj distinguer un certain nombre dlments. Le plus volumineux est
souvent le bloc dalimentation lectrique, accompagn dun ventilateur de refroidissement.
Exercices
EXERCICES
1.1 Reconstituez, sans vous aider du livre, le schma synoptique dun systme
informatique simplifi tel que nous lavons prsent prcdemment.
1.2
Dunod La photocopie non autorise est un dlit.
Chapitre 2
Numration binaire
et hexadcimale
2.1
Interrupteur ferm
Interrupteur ouvert
Transistor satur.
Le courant passe
tat logique : 1
Transistor bloqu.
Le courant ne passe pas
tat logique : 0
Figure 2.1
tats binaires
tension
Signal
Masse (0v)
+v
0v
1
Figure 2.2
Transmission classique
Cette technique, dite NRZ (No Return to Zero) ou bus asymtrique SE (Single
Ended), bien que toujours trs utilise, prsente cependant des inconvnients lis
aux phnomnes lectromagntiques qui font que les signaux saffaiblissent rapidement et deviennent illisibles, notamment lors de la transmission de composantes
continues telles que de longues suites de 0 ou de 1. La mthode NRZ est donc peu
peu remplace par une autre technique dite mode diffrentiel, bus diffrentiel ou
symtrique LVD (Low Voltage Differential), o chaque fil de la paire vhicule le
signal et son inverse.
tension
+v
0v
Signal
Signal +
tension
1 0 0
Signal
0 1 1
Signal +
+v
0v
Figure 2.3
Transmission symtrique
2.2
2.2
135
67
33
16
8
4
2
1
/
/
/
/
/
/
/
/
2
2
2
2
2
2
2
2
=
=
=
=
=
=
=
=
67
33
16
8
4
2
1
0
reste
reste
reste
reste
reste
reste
reste
reste
1
1
1
0
0
0
0
1
Figure 2.4
Un octet
Le passage dun nombre en base 2 un nombre en base 10 peut se faire par multiplications successives.
Il suffit en effet de multiplier chaque lment du nombre binaire (ou bit) par le
chiffre 2 lev une puissance, croissant par pas de 1, compte partir de zro en
partant de la droite, puis deffectuer la somme des rsultats obtenus.
Soit 100112 convertir en dcimal.
1
0
0
1
1
24
23
22
21
(16)
=
16
(8)
=
0
(4)
=
0
(2)
=
2
20
(1)
=
1
On constate, lexamen de cette mthode, que lon multiplie chacun des bits
examins, par les valeurs successives (en partant de la droite du nombre binaire)
1, 2, 4, 8, 16, 32, 64, 128 qui sont en fait dtermines par le poids binaire du digit.
On peut alors en dduire une autre technique de conversion des nombres dcimaux en binaire, qui consiste retrancher du nombre initial la plus grande puissance
de 2 possible, et ainsi de suite dans lordre dcroissant des puissances. Si on peut
retirer la puissance de 2 concerne on note 1 sinon on note 0 et on continue de la
sorte jusqu la plus petite puissance de 2 possible soit 20 pour des entiers.
Reprenons le cas de notre premier nombre 13510
de 135 on peut
(1)
retirer
128
reste 7
7 on ne peut pas
(0)
retirer
64
reste 7
7 on ne peut pas
(0)
retirer
32
reste 7
7 on ne peut pas
(0)
retirer
16
reste 7
7 on ne peut pas
(0)
retirer
8
reste 7
7 on peut
(1)
retirer
4
reste 3
3 on peut
(1)
retirer
2
reste 1
1 on peut
(1)
retirer
1
reste 0
Attention : on lit les valeurs binaires, de haut en bas ! Mais le rsultat est encore
(bien entendu !) 100001112.
Une variante rapide et pratique en termes de calcul mental utiliser un jour
dexamen par exemple consiste procder mentalement par addition successive
des puissances de 2 dcroissantes trouves et noter 1 si la somme est infrieure ou
gale au rsultat recherch et 0 dans le cas contraire.
Ainsi, en reprenant notre valeur 135, la plus grande puissance de 2 que lon peut
retenir est 128 (27) on note donc 1. Si on y ajoute la puissance de 2 suivante soit 64
(26) le total va donner 192 donc trop grand on note 0 (pour linstant nous avons
not 1 et 0). La puissance de 2 suivante est 32 soit 128 + 32 = 160 donc trop
grand on note 0 (soit 100), la puissance de 2 suivante est 16 soit 128 + 16 = 144
donc trop grand , on note 0 (soit 1000). La puissance de 2 suivante est 8 soit
128 + 8 = 136 donc trop grand . On note encore 0 (soit 10000). La puissance de 2
suivante est 4 soit 128 + 4 = 132 donc a loge . On note 1 (soit 100001). La puissance de 2 suivante est 2 soit 132 + 2 = 134 donc a loge et on note encore 1
(soit 1000011). Enfin la puissance de 2 suivante est 1 soit 134 + 1 = 135 donc a
2.2
loge on note alors 1 ce qui donne pour lensemble 10000111 2 ce qui correspond
bien ce que nous devions trouver !
Cette technique impose de connatre les valeurs dcimales associes aux puissances de 2 ! Mais qui ne sest pas amus ce petit jeu 1, 2, 4, 8, 16, 32, 64,
128, 256, 512, 1024, 2048 ou lenvers 2048, 1024, 512, 256, 128
TABLEAU 2.1
Base 10
Base 2
Base 10
Base 2
110
10
111
11
1000
100
1001
101
10
1010
a) Addition
0
0
1
1
+
+
+
+
0
1
0
1
=
=
=
=
0
1
1
0
et on retient 1 ou encore
et on retient 1
1
+ 1
retenue 1
0
b) Soustraction
0
0
0
1
=
=
0
1
1
1
1
0
=
=
0
1
0
1
RETENUE 1
1
OU ENCORE
10
c) Multiplication
Les multiplications binaires seffectuent selon le principe des multiplications dcimales. On multiplie donc le multiplicande par chacun des bits du multiplicateur. On
dcale les rsultats intermdiaires obtenus et on effectue ensuite laddition de ces
rsultats partiels.
1 0 0 0
1 0 1 0
1
0 0
1 0 0
1 0 1
0
0
0
0
0
0 0 0
0 0
0
0 0 0
1 0
1
1 0
1 0 1
1 0 1 1
1 1 0 0
Somme intermdiaire
Retenues gnres par laddition de la somme
intermdiaire et de la retenue prcdentes
Retenues gnres par laddition qui aboutit
la somme intermdiaire
1 1
1 1
1 1
1
0
1 1
1 1 1
1 0 0 1 1 0 1
d) Division
Nous avons vu que la multiplication tait base sur une succession dadditions.
Inversement la division va tre base sur une succession de soustractions et
semploie de la mme faon quune division dcimale ordinaire.
Soit 1 1 0 0 2 diviser par 1 0 0 2
1
1
0
1
0
1
1
0
0
0
0
0
0
0
0
0
0
1 0 0
1
1
1 0 0
1
1
0
1
1
1
1 0 0
1
0
0
0
0
0 0
0 0
0
2.2
11
TABLEAU 2.2
1
0.5
0.25
0.125
0.0625
0.03125
0.015625
0.0078125
0.00390625
0.001953125
0.0009765625
0
1
2
3
4
5
6
7
8
9
10
2n
1
2
4
8
16
32
64
128
256
512
1024
12
2.3
LE LANGAGE HEXADCIMAL
Le langage binaire sil est comprhensible par la machine (et peut donc tre appel
ce niveau langage machine) est difficilement assimilable par lhomme ds lors
quon manipule de grandes sries binaires. On utilise donc un autre systme de notation, le systme hexadcimal base 16, que nous tudierons ici. Prcisons quun
systme octal (base 8) a galement t utilis mais est tomb en dsutude. En notation hexadcimale on utilise un alphabet comportant 16 symboles. Les chiffres ne
pouvant reprsenter que 10 symboles (0 9 inclus), on doit alors utiliser 6 symboles
supplmentaires pour complter notre alphabet. Les symboles retenus ont donc t
les 6 premires lettres de lalphabet.
0
Figure 2.5
Alphabet hexadcimal
2.3.1 Conversions
Il est possible de passer dun nombre en base 10 un nombre en base 16 par divisions successives. On note les restes de ces divisions quon lit ensuite en
remontant .
Convertir en base 16 le nombre 72810
72810
4510
210
:
:
:
16
16
16
= 45
= 2
= 0
Reste 8
Reste 13
Reste 2
Les nombres suprieurs 9 nexistent pas, en tant que tels, dans la notation hexadcimale o ils doivent tre remplacs par des lettres. Ainsi notre 13 devra-til tre remplac par la lettre D qui est son quivalent hexadcimal.
Nombre dcimal
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
quivalent hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F
Figure 2.6
2.3
Le langage hexadcimal
13
Ainsi : 0x2D8.
Inversement il est ais de passer dun nombre en notation hexadcimale un
nombre dcimal par multiplications successives, en suivant les principes noncs
dans la conversion binaire. Cependant il ne sagit plus, cette fois, de puissances de 2
mais de puissances de 16 puisquen hexadcimal la base est 16.
Soit 0x 1 3 D convertir en base 10
1
1
101
10 A 1010
110
11 B
1011
10
111
12 C
1100
11
1000
13 D 1101
100
1001
14 E
1110
15 F
1111
Soit en dcimal
Soit en hexadcimal
13
12
A
1010
B
1011
donne en binaire
14
EXERCICES
2.1 Convertir en binaire les nombres 39710, 13310 et 11010 puis en dcimal les
nombres 1012, 01012 et 11011102 et vrifier en convertissant pour revenir la base
dorigine.
2.2 Effectuer les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 1 0 0 + 1 0 0 0 =
b) 1 0 0 1 + 1 0 1 1 =
c) 1 1 0 0 1 0 0 0 =
d) 1 0 0 0 1 0 1 =
e) 1 + 1 + 1 + 1 =
2.3 Raliser les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 0 1 1 1 1 =
b) 1 1 0 0 1 0 1 =
c) 1 0 0 1 1 1 0 1 1 0 =
2.4 Raliser les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 0 0 1 0 0 / 1 1 =
b) 1 1 0 0 0 0 / 1 1 0 =
2.5 Convertir en binaire 127.7510 puis 307.1810 Vous pourrez constater, la ralisation de ce dernier exercice, que la conversion du .18 peut vous entraner assez
loin . Cest tout le problme de ce type de conversion et la longueur accorde la
partie fractionnaire dpendra de la prcision souhaite.
Solutions
15
2.6
Convertir en hexadcimal
a) 316710
b) 21910
c) 656010
2.7
Convertir en dcimal
a) 0x3AE
b) 0xFFF
c) 0x6AF
2.8
Convertir en base 16
a) 12810
d) 1102
b) 10110
e) 10010112
c) 25610
2.9
Convertir en base 10
a) 0xC20
b) 0xA2E
a) 0xF0A
b) 0xC01
SOLUTIONS
2.1 a) Convertir en binaire le nombre 39710
397
198
99
49
24
12
6
3
1
:
:
:
:
:
:
:
:
:
2
2
2
2
2
2
2
2
2
= 198
= 99
= 49
= 24
= 12
=
6
=
3
=
1
=
0
reste
reste
reste
reste
reste
reste
reste
reste
reste
1
0
1
1
0
0
0
1
1
28
27
26 25 24 23
(256) (128) (64) (32) (16) (8)
=
=
=
=
= =
256 128
8
22
(4)
=
4
21
(2)
=
12
20
(1)
=
1 soit 39710
16
a) addition de 1 1 0 0 + 1 0 0 0
b) 1 0 0 1 + 1 0 1 1 = 1 0 1 0 0
c) soustraction de 1 1 0 0 1 0 0 0
1 1 0 0
1 0 0 0
0 1 0 0
d) 1 0 0 0 1 0 1
1 0
1
1 1
1 1
0 0
0
0
0
1
1
0
1
1
soustraction intermdiaire
retenues intermdiaires
e) 1 + 1 + 1 + 1 = 100
2.3 Raliser les oprations.
a) 1 0 1 1 1 1
1 0 1
1
1 0 1
1 0 1 1
1 1 1 1
1 0 0 0 0
1
1
1
b) 1 1 0 0 1 0 1
1 1
1
1 1
0 0 0
1 1 0 0
1 1 1 1
0 0
0 1
0 0
0
0 0
c) 1 0 0 1 1 1 0 1 1 0 = 1 1 1 0 1 0 1 0
2.4 Raliser les oprations.
a) 1 0 0 1 0 0 / 1 1 =
1 0 0 1 0 0
1 1
0 0 1 1
1 1
0 0 0
0 0 0 0
b) 1 1 0 0 0 0 / 1 1 0 = 1 0 0 0
1 1
1
1
0
0
Solutions
17
a) 127.7510
127
63
31
15
7
3
1
:
:
:
:
:
:
:
2
2
2
2
2
2
2
= 63 reste 1
= 31 " 1
= 15 " 1
= 7 " 1
= 3 " 1
= 1 " 1
= 0 " 1
18
a) 0x3AE
b) 0xFFF
c) 0x6AF
a) 0x3AE
3
3 162
3 256
+
+
A
A 161
10 16
+
+
E
E 160
14 1
soit 94210
b) 0xFFF = 409510
c) 0x6AF = 171110
2.8 Convertir en base 16
a) 12810
128
64
32
16
8
4
2
1
a) 12810
d) 1102
:
:
:
:
:
:
:
:
2
2
2
2
2
2
2
2
=
=
=
=
=
=
=
=
b) 10110
e) 10010112
64
32
16
8
4
2
1
0
reste
c) 25610
0
0
0
0
0
0
0
1
12810 = 100000002
on dcompose en blocs de 4 bits en commenant par la droite soit : 1000 00002
on donne les quivalents dcimaux de ces blocs soit : 1000 8 et 0000 0
donc 12810 = 0x80
b) 10110 = 0x65
c) 25610 = 0x100
d) on complte le bloc de 4 bits soit 01102 donc 616.
e) 10010112 = 0x4B
2.9 Convertir en base 10
a) 0xC20
a) 0xC20
On reconstitue les blocs de 4 bits.
C
2
1100
0010
b) 0xA2E
0
00002
a) 0xF0A
a) 0xF0A
On reconstitue les blocs de 4 bits.
F
0
1111
0000
0xF 0 A = 1111000010102
b) 0xC01 = 1100000000012
b) 0xC01
A16
10102
Chapitre 3
Les informations que doivent traiter les ordinateurs sont composes de chiffres, de
lettres ou de symboles particuliers. Historiquement le but premier des ordinateurs
tait de rsoudre rapidement des calculs complexes et longs. La premire forme de
reprsentation tudie a donc t celle des nombres.
Le choix dun mode de reprsentation du nombre est gnralement fait par le
programmeur et donnera lieu lutilisation dinstructions particulires du langage
(dclarations int, long int, unsigned, float en langage C par exemple).
Bien comprendre comment se prsentent les nombres dans ces divers formats
permet au programmeur de minimiser la place occupe sur le support de stockage
(disque dur, CDROM) mais galement la place occupe en mmoire centrale et
donc la rapidit des traitements que lon fera sur ces donnes.
3.1
NOTION DE MOT
Les systmes informatiques manipulent, ainsi que nous lavons dit lors de ltude de
la numration, des informations binaires et travaillent en gnral sur une longueur
fixe de bits que lon appelle mot. Suivant la machine, la taille du mot pourra tre
diffrente, les tailles classiques tant dsormais de 32 ou 64 bits avec une volution
en cours vers les 128 bits. Par exemple, un micro-ordinateur construit autour dun
microprocesseur Intel Pentium utilise des mots de 32 bits, alors quune machine
construite autour du microprocesseur Athlon 64 de AMD utilise des mots de 64 bits,
le processeur Intel Itanium 2 des mots de 128 bits On peut rencontrer aussi les
notions de demi-mot ou de double-mot.
20
0000
Quartet
Octet
Mot de 32 bits
3.2
Un nombre en virgule fixe est une valeur, munie ou non dun signe, enregistre
comme un entier binaire, ou sous une forme dite DCB (Dcimale Code Binaire).
Un tel nombre est dit en virgule fixe car le soin de placer la virgule revient au
programmeur (on parle galement de virgule virtuelle), cest--dire que la virgule
napparat pas dans le stockage du nombre mais sera place par le programmeur
dans le programme qui utilise ce nombre, dcomposant ainsi la valeur lue en une
partie entire et une partie fractionnaire (cest le rle notamment de lindicateur V
utilis dans les descriptions de donnes COBOL).
3.2.1 Nombres entiers binaires
Les nombres observs jusqu maintenant (cf. La numration) taient des entiers
naturels ou entiers relatifs positifs ou nuls, non signs (integer ou unsigned integer)
et dans nos soustractions nous obtenions des rsultats positifs. Quen est-il des
nombres ngatifs et, dune manire plus gnrale, de la reprsentation du signe ?
a) Entiers signs (signed integer)
En ce qui concerne les entiers relatifs (entiers pouvant tre ngatifs), il faut coder le
nombre afin de savoir sil sagit dun nombre positif ou dun nombre ngatif.
La solution la plus simple, concernant la reprsentation du signe, consiste
rserver un digit binaire pour ce signe, les autres bits reprsentant la valeur absolue
du nombre. La convention retenue impose de mettre le premier bit celui tant situ
le plus gauche et qui est donc le bit de poids fort 0 pour reprer un nombre
positif et mettre ce mme bit 1 dans le cas dun nombre ngatif. On parle de
donnes signes quand on utilise cette convention. Cest ainsi que :
0 1 1 0 1 1 reprsenterait 2710
1 1 1 0 1 1 reprsenterait 2710
Toutefois, une telle reprsentation des nombres signs entranerait un traitement
spcial du signe, et des circuits lectroniques diffrents selon que lon voudrait
3.2
21
raliser des additions ou des soustractions. Cet inconvnient est rsolu par lusage
dune autre forme de reprsentation des nombres ngatifs dite reprsentation en
complment ou encore reprsentation sous forme complmente. Les rgles
suivantes sont donc adoptes par la majeure partie des constructeurs.
Nombre stock sur un octet
Signe
7
Reprsentation du nombre
6
b) Reprsentation en complment
Le complment restreint dun nombre binaire sobtient par la simple inversion des
valeurs des bits constituant ce nombre.
Ainsi, en considrant le nombre
1 0 0 1 0
Il aura pour complment restreint 0 1 1 0 1
Complment vrai (ou complment 2)
0 0 1 0 1 1 1
1 1 0 1 0 0 0
1
1 1 0 1 0 0 1
+
Complment vrai ( 2)
1
Signe
Nombre
22
00111111
+11100011
00100010
+1
00100011
Le nombre 63
Complment restreint de 28
Le nombre 35
Dans cet exemple, laddition provoque une retenue, le rsultat de lopration est
donc un nombre positif.
Soit retrancher 6310 de 2810
2810
6310
00111111
() 3510 pas de report gnr
00011100
+11000000
11011100
00100011
Le nombre 28
Complment restreint de 63
Le nombre 35 sous forme
complmente
Le nombre 35
3.2
23
Nombre de bits
Valeurs dcimales
8 bits de valeur
0 255
1 bit de signe
0 + 127
7 bits de valeur
0 128
16 bits de valeur
0 65 535
1 bit de signe
0 + 32 767
15 bits de valeur
0 32 768
32 bits de valeur
1 bit de signe
31 bits de valeur
Chiffre
23
22
21
20
Figure 3.1
Reprsentation en 8421
24
Dans le cas du DCB condens (on dit aussi packed ou paquet), chaque chiffre du
nombre coder occupe un quartet (cest en fait du 8421). Le signe est gnralement
stock dans le quartet le moins significatif.
Ainsi 3 1 710
0011
0001
0111
0100
0001
1011
signe +
Ce code, simple, est utilis pour le stockage des nombres et on le rencontre encore
dans des applications dveloppes notamment avec le langage COBOL.
b) Cas du DCB tendu
0011
0000
0100
1011
0001
zone
zone
signe +
3.3
3.3
25
Pour reprsenter des rels, nombres pouvant tre positifs, nuls, ngatifs et non
entiers, on utilise gnralement une reprsentation en virgule flottante (float) qui fait
correspondre au nombre trois informations :
le signe (positif ou ngatif) ;
lexposant (ou caractristique) qui indique la puissance laquelle la base est
leve ;
la mantisse (parfois appele significande) qui reprsente les chiffres significatifs
du nombre.
Ainsi, 1 200 000 000 en dcimal peut galement scrire 12 E 8 o
12 est la mantisse
8 est lexposant (souvent repr par la lettre E)
Lensemble est quivalent 12 108 (10 tant la base).
En ce qui concerne le signe, la manire la plus concise, pour reprsenter un
nombre sign en virgule flottante est demployer un exposant et une mantisse signs.
123,45 = 0,12345 10+3
0,0000678 = + 0,678 104
signe de lexposant
exposant dcal
mantisse
signe du nombre
+ (10 +3)
+ 8 (5 + 3)
0,12345
+ 0,0000678
signe de lexposant
exposant dcal
mantisse
signe du nombre
(10 4)
+ 1 (5 4)
0,67800
+
Cette technique de lexposant dcal est trs utile car elle vite de traiter des
exposants ngatifs ( condition bien sr que le dcalage choisi soit suffisamment
grand). On peut noter galement qua priori, une reprsentation en virgule flottante
nest pas ncessairement unique.
Ainsi :
0,1234000 102 = 0,0123400 103 = 0,0001234 105
26
Il est alors ncessaire de respecter une forme normalise afin que la reprsentation ne varie pas dun matriel lautre. Sur le principe, un nombre normalis est un
nombre dans lequel le chiffre suivant la marque dcimale, gauche de la mantisse
(donc droite de la marque dcimale), nest pas un zro alors que le nombre
gauche de la marque dcimale est un zro. Ce zro est omis et le nombre est stock
comme un dcimal. Ainsi, dans nos exemples prcdents :
0,01234000 103 nest pas normalis alors que
0,123400 102 est normalis et reprsent comme .123400 102
Il est possible de rencontrer, selon les normalisations ou les constructeurs,
plusieurs normes de reprsentation des nombres en virgule flottante (IEEE,
DEC, IBM). Nous nous bornerons prsenter ici la norme IEEE (Institute of Electrical and Electronic Engineers) 754 [1985] qui est la plus rpandue actuellement.
Selon la prcision recherche, on utilisera, pour le stockage du nombre, un
nombre doctets plus ou moins important. On parle alors de format simple prcision ou de format double prcision.
La norme la plus utilise pour le codage des rels est la norme IEEE 754 qui
prvoit une reprsentation des nombres rels en virgule flottante avec trois niveaux
de prcision selon le nombre de bits utiliss pour mmoriser la valeur.
Dans cette norme, un codage en simple prcision (dclar par float en C) est
ralis sur 32 bits et un codage en double prcision (dclar double en C) sur 64
bits. Le troisime mode sur 80 bits est appel prcision tendue ou grande prcision (dclar long double en C).
Ces bits sont rpartis en trois ensembles : Signe, Exposant et Mantisse. De plus,
dans cette norme lexposant est cod en dcalage (on dit aussi en excdant ou avec
un excs ) par rapport lexposant de rfrence, de 127 en simple prcision et 1023
en double prcision.
Le tableau suivant dcrit la rpartition des bits selon le type de prcision :
TABLEAU 3.2
Signe
Exposant
Mantisse
Simple Prcision
23
32 bits
Double Prcision
11
52
64 bits
Grande Prcision
15
64
80 bits
3.3
27
Exposant
Mantisse
0 1 0 0 0 0 0 0 1 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4
Exposant
Mantisse
0 1 0 0 0 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
4
b) Signe : le bit de signe est un zro il sagit donc dun nombre positif.
c) Exposant : 10001001 = 137 donc un dcalage de 10 par rapport 127 qui est
lexposant de base.
d) Mantisse : .11100111110000000000000. Comme lexposant que nous avons
trouv ici est +10 on sait que lon peut alors dnormaliser en repoussant la
virgule de 10 symboles binaires vers la droite et quon va y rajouter le bit non
significatif, non stock dans la mantisse, ce qui nous fait au final :
11110011111.0000000000000 soit en dcimal : 1951.
Le stockage en virgule flottante permet donc de coder de grands nombres ; cest
ainsi que sur le format vu ci-dessus on peut stocker des nombres allant de 10 76,8
environ 10+75,6 environ.
28
Lorsque les flottants IEEE 754 offrent une prcision insuffisante, on peut recourir
des calculs en prcision suprieure au moyen de bibliothques comme GMP
(GNU MP GNU Multiprecision Library) qui est une bibliothque libre de
calculs en prcision tendue sur des nombres entiers, rationnels et en virgule flottante.
La dtermination du type de stockage, en virgule flottante, simple ou double
prcision est ralise au moyen des instructions appropries du langage (dclaration de variables en type real en PASCAL, float en C). Il appartiendra donc au
programmeur de choisir, pour la reprsentation de ses nombres, une forme de stockage adapte son problme. Mais il devra toujours avoir prsent lesprit le fait
que, pour les grands nombres, cest en gnral le stockage sous forme virgule flottante qui minimise la place occupe.
Pour vrifier vos calculs, vous pouvez vous reporter au site :
http//babbage.cs.qc.edu/IEEE-754.
EXERCICES
3.1
3.2
3.3
a) 38710
b) 35.4710
c) 35.9910
3.4
a) 386710
b) 34.67510
c) 34.4510
3.5 En utilisant le format virgule flottante IEEE 754 simple prcision, coder le
nombre : 27.7510
3.6
Solutions
29
SOLUTIONS
3.1 a) Par les complments restreints
0 0 0 1 0 1 0 0 (+20)
+ 1 1 1 0 0 0 0 1 (30) en complment restreint
1 1 1 1 0 1 0 1 Il ny a pas de dbordement
0 0 0 0 1 0 1 0 (10)
b) Par les complments vrais
00010100
+11100010
11110110
00001001
+1
00001010
(+20)
(30) en complment vrai
Il ny a pas de dbordement
complment restreint
Il ny a pas de dbordement
cela signifie quil sagit dun
nombre ngatif sous sa forme
complment restreint.
On doit alors dcomplmenter .
(10)
3.2 Le nombre 35710, tant ngatif, devra tout dabord tre reprsent sous sa forme
3.3 En DCB condens, chaque chiffre du nombre coder est reprsent par son quivalent
8421 sur un quartet, le signe (que nous reprsenterons sous sa forme ASCII abrge) occupant le quartet le moins significatif (quartet le plus droite).
a) 38710
= 0011
3
b) 35.4710
= 0011
3
1000
0111
1011
0100
0111
0111
1011
Rappelons que la marque dcimale est une marque virtuelle qui ne doit donc pas apparatre dans la description du nombre.
c) 35.9910
= 0011
3
0100
1001
1001
1011
30
3.4 Rappelons que dans le cas du DCB tendu, chaque chiffre du nombre est stock sous sa
forme DCB (ou 8421) sur la partie droite de chaque octet (quartet droit), la partie gauche de
loctet (ou zone) tant complte gnralement par des bits 1. Le signe quant lui peut
prendre plusieurs formes (nous avons dcid arbitrairement de lui donner sa reprsentation
abrge de lASCII).
a) 386710
1111
0011
1111
1000
b) 34.67510
1111
1111
0110
1011
0111
0110
1111
0011
1111
0100
1111
0111
1011
0101
Rappelons que la marque dcimale est une marque virtuelle qui ne doit donc pas apparatre dans la description du nombre.
c) 34.4510
1111
0011
1111
0100
1111
0100
1101
0101
3.5 Commenons par convertir ce nombre dcimal en binaire, soit : 27,75 = 11011,11.
Ensuite, il faut normaliser . Avec IEEE 754, le dcalage de la virgule se fait jusqu laisser
1 bit significatif. Soit ici : 11011,11 = 1.101111. Le dcalage est de 4 bits. La valeur prsente
dans la mantisse sera donc 101111 complte avec des 0 pour les bits de poids faible.
Avec IEEE 754 simple prcision, lexposant est cod en excdant 127. Lexposant dcal
sera donc ici : 131 (127+4) soit en binaire : 10000011.
e) Le signe du nombre tant positif, le bit reprsentatif du signe sera positionn zro.
S
Exposant
Mantisse
0 1 0 0 0 0 0 1 1 1 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4
3.6 Il convient tout dabord de retrouver la forme binaire du nombre : 44FACC00. Le plus
simple tant de le reporter directement dans la structure du format flottant simple prcision IEEE 754.
S
Exposant
Mantisse
0 1 0 0 0 1 0 0 1 1 1 1 1 0 1 0 1 1 0 0 1 1 0 0 0 0 0 0 0
4
0 0 0
0
Signe : le bit de signe est zro, il sagit donc dun nombre positif.
Exposant : 10001001 = 13710 donc, par rapport 12710 qui est lexposant de rfrence),
traduit un dcalage de 10.
Mantisse : .111101011001100000000001. Lexposant que nous avons dtermin tant +10,
nous pouvons dnormaliser en dcalant la marque dcimale de dix bits vers la droite, en
y rajoutant pralablement le bit non stock dans la mantisse soit :
1.11110101100110000000000 avant dcalage et 11111010110.0110000000000 aprs dcalage. Ce qui nous donne en base 10 : .11111010110 = 200610 pour la partie entire et
.0110000000000 pour la partie fractionnaire soit : 0,25 + .0125 = 0,375. Le nombre stock
est donc 2006,375.
Chapitre 4
Les informations que doivent traiter les ordinateurs sont composes de nombres, de
lettres, de chiffres ou de symboles particuliers. Il est encore, lheure actuelle, trop
compliqu de raliser des systmes prsentant autant dtats stables que de caractres reprsenter, et les matriels ne reconnaissent que les deux tats binaires. On
doit alors reprsenter linformation traiter, quelle quelle soit, de manire ce
quelle puisse tre utilisable par la machine. Pour cela, on doit coder ces informations afin quassimilables par lhomme elles le deviennent par la machine.
Avec un code thorique 1 bit, on pourrait reprsenter deux symboles, nots 0 ou
1, ainsi que nous lavons vu lors de ltude de la numration binaire, soit
21 combinaisons. Il nous faut donc un code 4 bits pour reprsenter les 10 chiffres
(0 9) utiliss dans le systme dcimal. Si nous voulons reprsenter, en plus des
chiffres, les lettres de lalphabet, il faut un code capable de reprsenter les
26 combinaisons correspondant aux lettres plus les 10 combinaisons qui correspondent aux chiffres, soit 36 combinaisons diffrentes, ce qui implique lutilisation dun
code compos au minimum de 6 bits (25= 32 combinaisons tant insuffisant ;
26 = 64 combinaisons tant alors suffisant et permettant mme de coder certaines
informations particulires telles que saut de ligne, de page).
4.1
LE CODE ASCII
Le code ASCII (American Standard Code for Information Interchange) [1963] est
lanctre de tous les codes utiliss en informatique. Il a t normalis [1968] sous
lappellation de code ISO 7 bits (International Standards Organization) ou ANSI
X3.4-1968 puis mis jour (ANSI X3.4-1977 et ANSI X3.4-1986) au fur et mesure
32
des volutions de linformatique. On peut aussi le rencontrer sous le nom dUSASCII ou ASCII Standard.
Ce code 7 bits, dfini au dpart pour coder des caractres anglo-saxons non
accentus, autorise 128 combinaisons binaires diffrentes qui permettent la reprsentation de 128 symboles ou commandes. Cest le jeu de caractres ou charset.
Lutilisation du tableau des codes ASCII se fait de manire simple. Ainsi, pour
coder la lettre A en ASCII, lobservation du tableau montre quelle se trouve
lintersection de la colonne de valeur hexadcimale 4 et de la ligne de valeur hexadcimale 1. Le code ASCII de la lettre A est donc 41 en hexadcimal (souvent not
41H ou 0x41).
Certains langages peuvent utiliser une codification des caractres ASCII en
dcimal et non pas en hexadcimal. Le caractre A prcdent serait alors cod 65
qui est lquivalent dcimal de 0x41 Ainsi linstruction print char(65) affiche le A
alors que print char(41) affiche la parenthse fermante ) . Cette notion est utile
pour atteindre certains caractres au clavier si par malheur il se retrouve en format
QWERTY . En effet, la frappe de la valeur dcimale du caractre recherch
tout en maintenant la touche Alt enfonce permet datteindre ce caractre. Par
exemple, Alt 92 permet dobtenir le symbole \ (bien utile si on ne matrise pas le
clavier QWERTY).
Inversement, si lon cherche quel caractre correspond le code ASCII 0x2A il
suffit dobserver le tableau des codes, colonne 2 ligne A. Lintersection de ces
colonne/ligne nous donne la correspondance, soit ici le caractre *.
Vous pouvez gnrer de lASCII standard quand, avec Word par exemple,
vous sauvez un fichier en texte brut avec le code ASCII E-U. Les ventuels
caractres accentus sont alors perdus . Le texte au format ASCII ne contient
aucune information de mise en forme telle que le gras, l'italique ou les polices.
Le code ASCII standard intgre galement certains caractres qui ne sont
utiliss que dans des cas particuliers. Il en est ainsi des caractres EOT, ENQ ou
autres ACK qui ne sont pas dun usage courant mais sont exploits lors de la transmission de donnes (par exemple entre lordinateur et limprimante, entre deux ordinateurs).
Le code ASCII standard est parfois assimil un code 8 bits car chaque caractre est log dans un octet, ce qui permet dajouter aux 7 bits initiaux, un bit de
contrle (bit de parit), souvent inutilis et mis 0 dans ce cas. Ce bit
supplmentaire tait lorigine assez souvent rcupr par les constructeurs
pour assurer la reprsentation de symboles plus ou moins propritaires , caractres graphiques la plupart du temps et on parlait alors dun code ASCII tendu ou
code ASCII 8 bits.
4.1
Le code ASCII
33
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
0
NUL
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
HT
LF
VT
FF
CR
SO
SI
1
DLE
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
ESC
FS
GS
RS
US
Figure 4.1
NUL
Null
2
SP
!
#
$
%
&
(
)
*
+
,
.
/
3
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?
4
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
5
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
7
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~
DEL
Rien
DLE
SOH Start
of Heading
Dbut den-tte
Rponse ngative
STX
Start of Text
Dbut du texte
SYN
SYNchronous
Synchronisation
ETX
End of Text
Fin du texte
ETB
EndTransmission
Block
Fin de transmission
de bloc
EOT
End
of Transmission
Fin
de transmission
CAN CANcel
Annule le caractre
transmis
ENQ ENQuiry
Demande
EM
End of Medium
Fin physique
du support
ACK ACKnowledge
Accus
de rception
SUB
SUBstitute
Substitution
BELL
Sonnette
ESC
ESCape
Idem Shift
BS
Back Space
Recul
dun caractre
FS
File Separator
Sparateur
de fichiers
HT
Horizontal
Tabulation
Tabulation
horizontale
GS
Group Separator
Sparateur
de groupes
LF
Line Feed
Ligne suivanter
RS
Record Separator
Sparateur
denregistrements
VT
Vertical
Tabulation
Form Feed
Tabulation
verticale
Page suivante
US
United Separator
Sparateur unitaire
SP
SPace
Espace
CR
Carriage
Return
Retour
du chariot
DEL
DELete
Suppression dun
caractre ou dun
groupe de caractres
SO
Shift Out
Sortie du jeu
standard
SI
Shift In
Retour au jeu
standard
FF
Figure 4.2
Commandes
de priphriques
34
Le code ASCII a donc t tendu 8 bits [1970] afin de prendre en compte les
caractres accentus propres aux langages europens. Ce code ASCII tendu est la
base de tous les codes utiliss aujourdhui. Mme avec ces caractres supplmentaires, de nombreuses langues comportent des symboles quil est impossible de
rsumer en 256 caractres. Il existe pour cette raison des variantes de code ASCII
incluant des caractres et symboles rgionaux.
Figure 4.3
4.2
Afin dtendre les possibilits du code ASCII dautres langues, lISO (International Standards Organization) a cr une gamme de codes allant de ISO 8859-1
[1987] ISO 8859-16 [2001]. Cette norme est utilise par de nombreux systmes
dexploitation, dont Unix, Windows
ISO 8859-xx reprend en grande partie le code ASCII et propose des extensions
diffrentes pour diverses langues, au moyen des caractres de code suprieur 128.
Lutilisation du code ISO se fait de la mme manire que pour un code ASCII, cest-dire que la valeur du caractre se dtermine par reprage des valeurs des
intersections colonne-ligne
Comme avec le jeu ASCII, certains caractres (valeurs 0 31) sont rservs des
caractres de contrle. De mme, les 32 signes au-del du standard ASCII (valeurs
128 159) sont rservs. Certains constructeurs (comme Windows avec son code de
caractres Windows 1252) utilisent cette plage pour coder leurs propres caractres
ou commandes.
4.2
35
ISO 8859-1, appel aussi Latin-1, tend lASCII standard avec des caractres
accentus utiles aux langues dEurope occidentale comme le franais, lallemand
ISO 8859-15 ou Latin-9 ajoute le caractre de leuro () et certains autres caractres
(, ) qui manquaient lcriture du franais.
Figure 4.4
ISO 8859-1
36
ISO 8859-xx correspond au codage standard UNIX et est encore exploit par de
nombreux autres logiciels. Unicode en est une extension.
Anne
Norme
Description
Variante
1987
ISO 8859-1
Latin-1
Windows-1252
1987
ISO 8859-2
Latin-2
Windows-1250
1988
ISO 8859-3
Latin-3
1988
ISO 8859-4
Latin-4
1988
ISO 8859-5
Famille KOI
1987
ISO 8859-6
Arabe
Windows-1256
1987
ISO 8859-7
Grec
Windows-1253
1988
ISO 8859-8
Hbreu
Windows-1255
1989
ISO 8859-9
Latin-5
Windows-1254
1992
ISO 8859-10
Latin-6
2001
ISO 8859-11
Thalandais
Windows-874
1998
ISO 8859-13
Latin-7
Langues baltes
Windows-1257
1998
ISO 8859-14
Latin-8
Langues celtes
1999
ISO 8859-15
Latin-0 ou
Latin-9
2001
ISO 8859-16
Latin-10
Europe du Sud-Est
Figure 4.5
Windows-1252
4.3
4.3
Le code EBCDIC
37
LE CODE EBCDIC
NUL
SO
H
STX
ETX
PT
DLE
SBA
EU
A
1C
NL
SP
&
EM
SYN
8
GE
ETB
FF
CR
DU
P
SF
ESC
FM
ITB
ENQ
EOT
7
8
RA
NA
K
<
>
"
B
C
Figure 4.6
UTF-EBCDIC est une version utilise pour reprsenter les caractres Unicode. Il
est conu pour tre compatible avec lEBCDIC, de sorte que les applications
EBCDIC existantes puissent accepter et traiter les caractres UTF-Unicode sans
trop de difficult.
38
4.4
UNICODE
0x270E
CRAYON
0x270F
0x0200
0x300F
dasia grec
0x0314
dbut de ligne
0x2310
Figure 4.7
lheure actuelle, les caractres Unicode peuvent tre traduits sous trois formes
principales : une forme sur 8 bits (UTF-8 Universal Translation Form 8 bits) conue
4.4
Unicode
39
pour en faciliter lutilisation avec les systmes ASCII prexistants, une forme 16 bits
(UTF-16) et une forme 32 bits (UTF-32).
UTF-8 (RFC 3629) est le jeu de caractres le plus commun pour les applications
Unix et Internet car son codage de taille variable lui permet dtre moins coteux
en occupation mmoire. UTF-8 prend en charge les caractres ASCII tendus et
la traduction de UCS-2 (caractres Unicode 16 bits).
UTF-16 est un bon compromis quand la place mmoire nest pas trop limite, car
la majorit des caractres les plus frquemment utiliss peuvent tre reprsents
sur 16 bits. Il autorise lemploi de plus dun million de caractres sans avoir
faire usage des codes dchappement (Escape).
UTF-32 synonyme dUCS-4 respecte la smantique Unicode et se conforme
aussi bien la norme ISO 10646 qu Unicode. Il est utilis lorsque la place
mmoire nest pas un problme et offre lavantage de coder tous les caractres sur
une mme taille mais gaspille de ce fait de nombreux octets inexploits.
40
Caractres Unicode
Octets en UTF-8
0-127
0xxxxxxx
128-2047
110xxxxx 10xxxxxx
2048-65535
Figure 4.8
1 octet
0x64
0110 0100
0xC3 0xA9
1100 0011
0x6A
0110 1010
0xC3 0xA0
1100 0011
Figure 4.9
2 octet
3 octet
0110 0100
1010 1001
1010 1001
1010 0000
1010 0000
0110 1010
Exemple dencodage
La lettre d correspond un caractre de la premire plage. Loctet commencera donc par un 0, ce qui indique quil ne sera pas suivi et la valeur du caractre
correspond celle trouve dans le charset de base (compatible avec de lASCII
standard).
Le caractre est un caractre de la deuxime plage Unicode. Il nous faut
donc utiliser 2 octets. Le premier octet indiquant quil est suivi par un second. Ce
1 octet doit donc commencer par 110 ce qui indique quil est suivi dun octet et
quil sagit dun caractre de la deuxime plage, cod au moyen des bits restant
disponibles dans les deux octets. Le deuxime octet commencera par 10 pour
indiquer quil sagit dun octet de suite . La suite binaire restant disponible est
donc : 00000 (dans le 1 octet) et 000000 (dans le 2 octet) soit en dfinitive
00000 000000. Nous devons y placer la valeur codant, dans le tableau Unicode
(Complments au Jeu de Base Latin), la lettre , soit 0xE9 ou 1110 1001 en
binaire. On peut donc loger les six bits de poids faible (10 1001) de la srie
binaire dans le 2 octet et les deux bits de poids forts restant (11) dans le 1 octet,
bits que nous ferons prcder au besoin dans cet octet de 0 pour le complter.
Nous aurons alors en dfinitive, dans le premier octet 0xC3 (1100 0011) les trois
premiers bits tant ceux rservs par Unicode et dans le deuxime octet 0xA9
(1010 1001) les deux premiers bits sont rservs par Unicode.
4.4
Unicode
41
Figure 4.10
Unicode Complments
Tables dencodage Unicode
42
4.5
Le type MIME (Multipurpose Internet Mail Extension) est un standard [1991] qui
propose pour transfrer des donnes cinq formats de codage. MIME sappuie entre
autre, sur un code particulier dit base64 . MIME permet un fichier quelconque
(texte, son, image) dtre dcoup en octets, pour tre transmis sous forme de
fichier caractres, en rpondant aux spcificits de certains protocoles et particulirement du protocole utilis lors des transferts de courriers lectroniques SMTP
(Simple Mail Transfer Protocol) qui nassure normalement quun transfert en mode
caractres ASCII 7 bits ou avec le protocole HTML (Hyper Text Markup
Language) utilis par le navigateur Internet. On a alors la possibilit denvoyer des
fichiers attachs, des images, des vidos ou du texte enrichi (caractres accentus,
format html). MIME est spcifi par de multiples RFC dont : 1847, 2045, 2046,
2047, 2048 et 2077.
MIME rfrence un certain nombre de types tels que : application, audio,
exemple, image, message, model, multipart, text, video ainsi que des sous-types
lintrieur de ces types, ce qui permet au navigateur Web, par exemple, de dterminer la faon de traiter les donnes quil reoit. Lors dune transaction entre un
serveur web et un navigateur internet, le serveur web envoie donc le type MIME
(MIME version et content type) du fichier transmis, afin que le navigateur puisse
dterminer de quelle manire afficher le document.
Pour assurer le codage en base64, on dcoupe les donnes (texte, son,
image) en blocs de 3 octets. On dcompose ensuite ces 24 bits en 4 paquets de
6 bits que lon va translater dans une table de correspondance 7 bits. Chaque
paquet de 6 bits est donc un entier compris entre 0 et 63 (do base64) qui est
ensuite converti en un caractre au moyen de la table suivante :
Valeur de lentier
de 0 25
de A Z
de 26 51
de a z
de 52 61
de 0 9
62
63
Figure 4.11
On a donc comme rsultat final, pour chaque bloc de 3 octets, un jeu de 4 octets
encods qui traduisent en fait les 3 octets de donnes initiaux. Le fichier rsultant final est alors un message encod sous forme de caractres ASCII 7 bits, qui
Exercices
43
3
1
8
1
5
0
8
0
3
0
111000
010110
000011
22
56
Pour les trois octets de dpart (E3 85 et 83) et quelle que soit leur
signification nous allons finalement transmettre 4 caractres ASCII (4, 4, W et
D) soit en hexadcimal 0x34 34 57 44.
EXERCICES
4.1 Le vidage dun fichier fait apparatre les informations suivantes en ASCII :
4C 65 20 42 54 53 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E 74 65
22 20 46 6F 72 6D 61 74 69 6F 6E 2E.
Procder leur conversion en texte.
4.2 Coder le texte suivant en utilisant le code ASCII sous sa forme hexadcimale :
Technologie 2003 Leon sur les CODES .
44
4.3 Le vidage dun fichier fait apparatre les informations suivantes en EBCDIC :
E5 89 84 81 87 85 40 C6 C9 C3 C8 C9 C5 D9 40 F1 F9 F8 F7 40 85 95 40 C5 C2
C3 C4 C9 C3 40 5B 7A C5 E7 D6 7A 5B
Procder leur conversion en texte.
4.4 Coder le texte suivant en EBCDIC : Technologie 1989 Leon sur les
CODES .
4.5 Coder en Unicode UTF-8, sous forme hexadcimale, le texte : Anne 2007.
SOLUTIONS
4.1 Le BTS est une excellente formation.
4.2 Le rsultat du codage est : 54 65 63 68 6E 6F 6C 6F 67 69 65 20 31 39 39 38 20 22 4C
65 87 6F 6E 20 73 75 72 20 6C 65 73 20 43 4F 44 45 53 22 2E.
4.3 = Vidage FICHIER 1987 en EBCDIC $:EXO:$
4.4 Le rsultat du codage est : E3 85 83 88 95 96 93 96 87 89 85 40 F1 F9 F8 F9 40 7F D3
85 83 96 97 40 A2 A4 99 40 93 85 A2 40 C3 D6 C4 C5 E2 7F 4B
4.5 Le rsultat du codage est : 41 6E 6E C3 A9 65 20 32 30 30 37
Chapitre 5
5.1
LE CONTRLE DE PARIT
Le contrle de parit fonctionne selon un principe trs simple. Aux n bits que
comporte le code lorigine on ajoute 1 bit supplmentaire. Ce bit est positionn de
telle sorte que le nombre total des bits 1 soit :
pair (code dit parit ou abusivement parit paire), ou au contraire ;
impair (code dit imparit ou abusivement parit impaire).
0
0
bit de parit
Figure 5.1
1
bit de parit
Figure 5.2
46
Cette mthode, trs utilise et gnralement suffisante, nest en fait efficace que
dans la mesure o il ny a pas derreurs simultanes sur deux, quatre, six ou huit bits,
ce qui ne changerait pas la parit.
Si nous mettions la suite binaire 10010000 en parit et que nous recevions la
suite 01010000, il serait impossible de dire sil sagit bien de ce qui a t envoy
ou non car, bien que la suite binaire reue soit diffrente de celle mise, la parit
est bien respecte.
5.2
5.2
47
Figure 5.3
Le code 8 dont 4
48
Erreurs dtectables
Erreurs corrigibles
Figure 5.4
Figure 5.5
En fait le caractre VRC est un contrle de parit verticale tandis que le LRC est
un contrle de parit horizontale (longitudinale).
Les valeurs hexadcimales des caractres transmis seraient donc, dans cet
exemple, 50 41 47 56 et non pas simplement 50 41 47 comme leur code ASCII
pouvait le laisser penser. La distance de Hamming est ici gale 4 : en effet le
changement dun seul bit de donnes entrane la modification dun bit du caractre
de contrle VRC, dun bit du caractre de contrle LRC et de la parit croise, soit
4 bits en tout.
Un tel code dtecte donc toutes les erreurs simples, doubles ou triples et peut
corriger toutes les erreurs simples. Ainsi, en reprenant les caractres prcdemment
transmis, et si on considre quune erreur de transmission a affect un des bits :
5.2
Figure 5.6
49
Figure 5.7
50
polynme rsultant N(x) soit divisible par le polynme gnrateur G(x). la rception, on divise le polynme N(x) reu par le mme polynme G(x) et le reste de cette
division doit alors tre nul sil ny a pas eu derreur de transmission.
Soit le message 10011011 (i = 8) que lon peut traduire par le polynme I(x) :
1 X7 + 0 X6 + 0 X5 + 1 X4 + 1 X3 + 0 X2 + 1 X1 + 1 X0
ou plus simplement : I(x) = X7 + X4 + X3 + X1 + X0
Le polynme gnrateur que nous avons choisi ici est (arbitrairement) G(x) = X3
+ 1 avec r = 4 (r tant gal au nombre de bits qui constituent le polynme gnrateur). On multiplie alors I(x) par le polynme gnrateur G(x) 1.
1
I(x)
G(x) 1
On effectue ensuite la division du polynme ainsi obtenu par le polynme gnrateur soit X10 + X7 + X6 + X4 + X3 diviser par X3 + 1. Soit en binaire :
reste
Il suffit donc dajouter le reste trouv au dividende I(x) initial (10011011) pour
obtenir un dividende divisible par le diviseur (ce qui est le but recherch) :
1
+
1
I(x)
r
I(x)
5.3
5.3
51
Figure 5.8
Encodage NRZI
NRZI utilise chaque intervalle de temps pour encoder un bit en mettant en uvre
la prsence ou labsence de transition pour reprer chaque bit (la prsence dun 1
logique tant repre par une inversion Invert-on-one dtat du signal qui passe
du niveau lectrique 0 au niveau 2,8 v ou inversement). En clair chaque bit 1
encoder va gnrer une transition de niveau alors quun bit 0 ne va pas entraner de
changement dtat par rapport ltat prcdent.
52
Figure 5.9
Encodage Manchester
Cet encodage permet de coder la valeur binaire sur la dure dune transition qui,
bien que ntant pas instantane, est toujours plus brve que la dure dun niveau
haut ou bas. On peut donc encoder plus de bits dans un dlai moindre.
5.3.3 Lencodage Manchester diffrentiel
Lencodage Manchester diffrentiel tait notamment utilis dans les rseaux Token
Ring. Avec cet encodage, on repre le bit en utilisant une transition situe au milieu
de lintervalle dhorloge comme avec lencodage Manchester classique mais ici le
sens de la transition dtermine la valeur du bit en fonction de la transition prcdente. Si le bit coder est un 0, la transition est de mme sens que la prcdente ; si
le bit coder est 1, on inverse le sens de la transition par rapport celui de la prcdente.
Figure 5.10
Figure 5.11
Encodage MLT3
5.3
53
Plutt quune simple alternance deux tats entre 0 et 1 comme dans lencodage
Manchester et NRZI, MLT-3 alterne dun tat 1 un tat 0 puis passe un tat +1,
retourne un tat 0, puis un tat 1 et le processus reprend. Un 0 logique est
encod comme une rupture de ce processus dalternance. En fait, avec MLT-3, le 0
suspend la vague alors que le 1 la remet en service .
5.3.5 Lencodage HDB3
Utilis sur des rseaux de transmission numriques, HDB3 (High Density Bipolar)
est un code bipolaire dordre 3 dans lequel, si le bit de rang 3 + 1 est 0, on le
remplace par un bit particulier qui viole la rgle habituelle dalternance des
signes. Pour respecter la bipolarit ces bits de viol sont alternativement inverss. On
vite ainsi les composantes continues dues aux longues suites de 0. Les bits 1 tant
quant eux rgulirement alterns ne font pas lobjet de viols.
Figure 5.12
Encodage HDB3
54
du fait que les radiations mises par la transmission des bits ntaient pas excessives
au-del de 30 MHz. En effet, le fait que linformation lectrique varie dans un fil
engendre des phnomnes parasites de radiation qui peuvent influer sur la qualit de
la transmission. Les sries binaires mises doivent donc limiter au maximum ces
phnomnes de radiations.
Valeur hexa
Valeur binaire
Code 4B5B
Valeur hexa
Valeur binaire
Code 4B5B
0000
11110
1000
10010
0001
01001
1001
10011
0010
10100
1010
10110
0011
10101
1011
10111
0100
01010
1100
11010
0101
01011
1101
11011
0110
01110
1110
11100
0111
01111
1111
11101
Figure 5.13
Parmi les 1 024 combinaisons (210) que peut offrir le code 8B10B, seules 256
(123 2 + 10) ont t retenues du fait de leur faible valeur spectrale haute
frquence. Cest--dire quelles interfrent le moins possible les unes sur les autres.
Parmi ces mots de code 123 sont symtriques, alors que 10 ne le sont pas, ainsi que
vous le montrent les extraits de tableaux figures 5.13 et 5.14.
d0
d9
d0
d9
d0
d9
d0
d9
0011111100
0111111110
0111001110
1000010111
1110000111
1100110011
1001111001
1111001111
1110110111
1101111011
Figure 5.14
d0
ou d9
d9
d0
d0
ou d9
d9
d0
d0
ou d9
d9
d0
d0
ou d9
d9
d0
0011111111
0011100110
1100110111
1011000011
1111100111
1100011001
0111111011
1011100111
1111110011
1000111111
0111000110
0110100011
0001100111
1110111111
1000111001
1001011100
1111111110
1110011110
0011011110
1101001111
1111111000
0000111011
Figure 5.15
Exercices
55
Les 256 mots du code ont un poids (traduisant ici la diffrence entre le
nombre de bits 1 et le nombre de bits 0 dans le mot) suprieur ou gal 0.
Chaque mot de code est affect chacune des valeurs possibles doctet au travers
dune table de mappage comme dans le cas du 4B5B. Pour fiabiliser les transmissions en diminuant la valeur spectrale, lencodeur 8B10B peut dcider denvoyer
linverse du mot de code prvu (plus exactement le complment du mot), en
fonction du poids du mot transmis prcdemment et de la valeur du RD (Running
Disparity). Le RD correspondant la variation dune rfrence de dpart en fonction
du poids du mot.
Mot
Poids
RD
0101011001
0111001011
+2
+1
( 1 + 2)
Le poids du mot est > 0, le RD est > 0 on va donc
mettre linverse du mot prvu soit 0100010110
1011101001
+2
0100010110
Valeur de dpart
Un certain nombre de mots de code ne respectant pas les caractristiques spectrales mais prsentant un poids 0 sont galement employs de manire transmettre
des squences particulires. Ces mots de code ont t choisis en fonction de leur
distance de Hamming (de valeur 4) par rapport aux mots valides du code.
d0
d9
d0
d9
d0
d9
d0
d9
0000110111
0001001111
0011110001
0111000011
1111001000
1110110000
1100001110
1000111100
Figure 5.16
EXERCICES
5.1
5.2
56
5.3 Rflchir la manire dont le systme peut tenter de sen sortir laide des parits
longitudinales et verticales, lorsque deux bits sont errons la rception des donnes.
Pourquoi ne peut-on plus corriger lerreur mais seulement en dtecter la prsence ?
5.4 En utilisant le code gnrateur X3 + 1 retrouver les valeurs hexadcimales qui
seront rellement transmises pour faire passer la suite binaire 10110110.
SOLUTIONS
5.1 Dans le cas de la parit, le nombre de bits 1 doit tre pair, on complte donc ici avec un
bit 1.
1
Dans le deuxime cas de parit, le nombre de bits 1 devant tre pair, on complte avec un
bit 0.
0
5.3 Prenons un exemple de tableau o se produisent deux erreurs. La parit croise vrifie,
dans notre exemple, les contrles VRC et LRC ce qui permet de penser qua priori lerreur
ne vient pas des contrles verticaux ou longitudinaux eux-mmes mais des bits de donnes
proprement dits.
Solutions
57
Quand on vrifie les parits LRC et VRC, on dtecte la prsence de 2 lignes et de 2 colonnes
o se sont produites des erreurs, ce qui se traduit en fait par 4 points dintersections possibles, ainsi que le montre le schma ci-aprs.
Ceci met le systme dans limpossibilit de corriger 2 seulement de ces bits. En effet,
lesquels choisir ? Ceux correspondant lerreur relle ou bien ceux correspondant lerreur
possible ? Devant cette indtermination, on en est rduit une seule possibilit. On dtecte
bien quil y a eu une erreur, mais on est dans limpossibilit de corriger cette erreur. Cette
technique est donc simple mais pas forcment la plus fiable.
5.4 La premire chose faire consiste multiplier la srie binaire de dpart par le polynme
gnrateur G(x) 1. Rappelons que G(x) correspond ici, et arbitrairement, la srie binaire
1001. Le rsultat de cette premire opration sera donc :
1011 0110 1000 = 101 1011 0000
Il nous faut ensuite procder la division de cette suite binaire par le polynme gnrateur.
10110110000 / 1001 = 10100001
le reste de la division est : 111
Il faut alors ajouter ce reste la suite binaire initiale soit :
10110110 + 0111 = 10111101
La suite binaire transmise sera donc finalement 10111101, laquelle nous accolerons le
reste trouv soit :
101111010 111
Ce qui, une fois transcrit en hexadcimal donne 0xBD7.
Chapitre 6
On appelle circuit intgr CI, un composant lectronique qui regroupe tous les
lments constitutifs dun circuit logique permettant dobtenir telle ou telle fonction
portes logiques, bascules, registres, compteurs, mmoires, microprocesseurs
ncessaire, et cela dans un mme matriau, trs gnralement le silicium.
6.1
UN PEU DHISTOIRE
Tube vide
Transistor
Figure 6.1
Microprocesseur
60
Les premiers transistors formaient des composants spars. Les annes 1960
voient lapparition des circuits intgrs. Le circuit intgr est un circuit lectronique
complet, concentr sur une pastille de matriau semi-conducteur, gnralement du
silicium ou des arsniures de gallium, et parfois appel puce, soit du fait de sa taille
(quelques millimtres carrs), soit du fait de sa couleur. Le nombre de composants
placs sur une puce na cess de crotre depuis lapparition des premiers circuits
intgrs. En 1965, on pouvait loger environ trente composants sur une puce de
3 mm2 ; quinze ans plus tard, on en dcompte plus de 100 000 et, en 2000, prs de
130 000 000 sur le PA-850 de chez HP.
Lchelle dintgration, cest--dire la largeur des pistes de silicium que lon peut
raliser, est en perptuelle volution. La limite envisage pour le silicium il y a
encore quelques annes a t repousse puisque les 65 nanomtres ont dores et dj
t atteints [2006] et que la feuille de route (roadmad) Intel envisage 45 nm pour
2007, 32 nm pour 2009 et 22 nm pour 2011. Les limites physiques de gravure pourraient tre atteintes autour de 2018 avec 5 nanomtres. Par ailleurs des recherches
sur le cuivre, la gravure par rayonnement ultraviolet extrme, les transistors biologiques ou les nanotubes de carbone se poursuivent La technologie trs prometteuse
pour lavenir semble tre celle des nanotransistors (nanotubes de carbone) dont la
taille nest que de quelques dizaines datomes 500 fois plus petits que les transistors actuels !
La diminution de la taille des circuits prsente de nombreux avantages. Tout
dabord une amlioration des performances, en effet si la taille du microprocesseur
diminue, les distances parcourir par les signaux lectriques qui le traversent se
rduisent, ce qui rduit les temps de traitement et amliore les performances. De
plus, il devient galement possible daugmenter le nombre de transistors prsents
sur la puce. La consommation lectrique et le dgagement de chaleur sont rduits.
En effet comme la taille du microprocesseur diminue, sa consommation lectrique et
la chaleur quil dgage baissent elles aussi. On peut donc produire des micro-ordinateurs ayant une plus grande autonomie lectrique et augmenter la vitesse de fonctionnement du processeur sans franchir le seuil de chaleur critique qui dtriorerait
la puce.
lments de comparaison
Acarien
Cheveu
Bactrie
Microprocesseur
Virus
Atome
0,2-0,4 mm
20-70 m
1 m
65-32 nm
1 nm
0,1 nm
Les progrs accomplis dans lintgration des circuits suivent une courbe relativement rgulire dfinie par Gordon Moore. Cette loi de Moore [1965], toujours
dactualit et qui devrait se confirmer jusquaux horizons de 2015, affirme que le
nombre de transistors dun microprocesseur double tous les deux ans environ . Ds
6.2
61
lhorizon 2000, on voit apparatre des processeurs comportant 130 millions de transistors et peut-tre donc 1 milliard de transistors vers lan 2010.
Suivant la quantit de composants que lon peut intgrer sur une puce on parle de
circuits intgrs de type :
SSI (Small Scale Integration) pour quelques composants disons jusqu 100.
MSI (Medium ou Middle SI) jusqu 3 000 composants.
LSI (Large SI) jusqu une centaine de milliers de composants. Par exemple, le
microprocesseur 8080 comportait 5 000 transistors.
VLSI (Very Large SI) jusqu 1 000 000 composants.
SLSI (Super LSI) actuellement environ 3 300 000 composants sur une puce
(microprocesseur Intel Pentium, T9000 de SGS).
ULSI (Ultra LSI) comporte plusieurs millions de transistors dont lchelle
dintgration (la finesse de gravure) atteint dsormais [2006] 0,065 micromtres
(m) soit 65 nanomtres (nm) tandis que 32 nm, voire 22 nm sont dj envisags
(Intel, IBM) !
Prcisons aussi que de plus en plus de composants, lorigine externes au microprocesseur proprement dit, tels que la carte son, la carte graphique peuvent dsormais tre intgrs sur une mme puce de silicium.
6.2
Pour raliser un circuit intgr, lensemble des circuits lectroniques doit dabord
tre conu au moyen dordinateurs spcialiss dans la conception assiste par ordinateur (CAO) et dans le dessin assist par ordinateur (DAO). On peut ainsi modliser des processeurs entiers des vitesses fulgurantes. Chaque circuit est ensuite
dessin environ 500 fois plus gros quil ne sera rellement. Ce schma (masque) est
utilis pour guider par ordinateur un faisceau lumineux qui va impressionner une
plaque photographique appele rticule reproduisant, rduit environ 20 fois, le
schma du circuit. Un microprocesseur comme le Pentium ncessite plus de 20 de
ces masques. Le rticule est nouveau contrl et corrig avant dtre recopi,
rduit la taille dfinitive du circuit par un procd photographique (procd dit par
photolithographie), sur une fine tranche dun barreau de silicium.
On emploie le silicium, extrait du sable et qui se trouve tre llment chimique le
plus abondant sur terre aprs loxygne, car cest un semi-conducteur naturel.
Autrement dit, il peut tre isolant ou conducteur par ajout ou appauvrissement en
lectrons cest le dopage. Avant cela, il doit toutefois subir un processus chimique
qui le transforme en barreaux cylindriques de silicium pur 99,999999 % denviron
50 cm de long pour un diamtre de 20 cm. Ceux-ci sont ensuite dcoups en tranches fines et polies de 0,3 mm dpaisseur environ wafer (littralement
gaufrette ). La technologie actuelle permet de fabriquer des tranches de silicium
de 20 cm de diamtre environ, comportant chacune plusieurs centaines de processeurs.
62
Le Wafer
Barreau de silicium
Figure 6.2
Wafer
6.2
63
Lorsque le wafer est termin, les processeurs sont tests individuellement pour
vrifier leur bon fonctionnement. Des sondes de la taille dune pingle ralisent
ainsi plus de 10 000 vrifications par seconde en mettant en contact des points de
test la surface de la tranche. Les processeurs dfaillants sont reprs et seront
limins lorsque le wafer aura t dcoup par un outil pointes de diamant.
Chaque puce est ensuite encapsule (opration dite dempaquetage ou packaging) dans un botier et relie ses broches de connexion par de minuscules fils dor
souds directement sur les contacts du processeur. Cette technique peut tre
remplace par celle du film o la puce (chip) est connecte en une seule fois aux
pattes dune structure dite araigne, porte par un film. Le botier gnralement en
cramique ou en plastique noir est destin viter que le circuit intgr ne soit
soumis aux agressions de lenvironnement humidit, gratignures, poussire
mais aussi vacuer la chaleur dissipe par le composant lors de son fonctionnement ainsi qu une meilleure manipulation.
En tout, la fabrication dun processeur compte plus de deux cents tapes, chacune
dune dure comprise entre une vingtaine de minutes et plus de huit heures. Cest
donc en mois que se calcule son cycle de fabrication.
Ces oprations ne peuvent se faire que dans un milieu particulirement propre,
appel salle blanche , do lobligation pour les techniciens de revtir des combinaisons industrielles (bunny suits en anglais) qui les isolent des produits.
Chapitre 7
7.1
Unit Centrale
Unit de Commande
Unit de Calcul
Unit dchanges
Figure 7.1
Mmoire Centrale
Instructions
Donnes
Priphriques
66
plupart des usagers, notamment au niveau de la micro-informatique, cette appellation recouvre souvent le botier central du systme, qui contient lunit de traitement (microprocesseur), la mmoire centrale, mais aussi, le lecteur de CD, le
disque dur Dans une approche plus rigoriste, il convient de dissocier en fait de
cette fausse unit centrale, lunit de traitement (gnralement constitue dun
seul microprocesseur en micro-informatique) que nous devons considrer comme
tant la vritable unit centrale du systme informatique. Toutefois, certains
auteurs rattachent cette unit de traitement la mmoire centrale, le tout constituant
alors lunit centrale ; on peut considrer en effet que lunit de traitement ne serait
rien sans la mmoire centrale (et inversement) auquel cas il est bien dlicat de dissocier les deux. Lunit centrale de traitement est compose des deux sous-ensembles
que sont lunit de calcul et lunit de commande.
Unit centrale
Figure 7.2
Unit centrale
Cette unit a pour rle de grer le bon droulement du ou des programmes en cours.
Cest lintrieur de cette unit de commande que va tre place linstruction
raliser et cest elle qui, en fonction de cette instruction, va rpartir les ordres aux
divers organes de la machine (lire une information sur le disque, faire un calcul,
crire un texte lcran). Une fois linstruction excute, lunit de commande
doit aller chercher linstruction suivante ; pour cela elle dispose dun registre particulier, jouant le rle de compteur dinstructions , et qui porte le nom de compteur ordinal.
7.1.2 La mmoire centrale (MC)
La mmoire centrale peut tre prsente comme un ensemble de cases ou
cellules, dans lesquelles on peut ranger des informations qui auront toutes la mme
7.2
67
taille, le mot mmoire. Ces mots mmoire, qui reprsentent les instructions composant les programmes du systme ou de lutilisateur et les donnes qui sont traiter
laide de ces programmes, ont une taille variant suivant le type de machine (8, 16 ou
32 bits). Afin de pouvoir retrouver dans la mmoire centrale la cellule qui contient
le mot mmoire que lon recherche, les cellules sont repres par leur adresse
(emplacement) dans la mmoire, cest--dire quelles sont numrotes (gnralement en hexadcimal) de la cellule dadresse 0 , par exemple, la cellule dadresse
0xFFFF.
7.1.3 Lunit dchange
Cette unit dchange a pour rle de grer les transferts des informations entre
lunit centrale et lenvironnement du systme informatique. Cet environnement
correspond en fait aux priphriques tels que disques durs, imprimantes, cran
vido
7.1.4 Les priphriques
Les priphriques sont trs nombreux et trs varis. Certains ne peuvent que recevoir des informations (crans), dautres ne peuvent quen mettre (claviers),
dautres servent de mmoire externe (mmoire auxiliaire ou de masse) au systme
(disques, disquettes), enfin certains peuvent tre trs spcialiss (sondes de
temprature, de pression). Nous tudierons donc successivement, ces divers
lments : unit centrale, mmoire centrale et auxiliaire, priphriques dentres/
sorties.
7.2
68
Zone Donnes
Or, ainsi que nous lavons dit prcdemment, les donnes sont ranges dans les
cellules de la mmoire centrale o elles sont reprables grce leur adresse. Une
terminologie plus prcise nous amne donc utiliser comme appellation de ces
zones :
Zone Opration
Figure 7.3
Zone Adresse
7.2
69
a) La zone opration
Cette zone permet la machine de savoir quelle opration elle doit raliser, cest-dire quels lments elle doit mettre en uvre. Selon le nombre dinstructions que
comprend la machine, ou plus exactement le microprocesseur utilis par la
machine, cette zone opration, ou code opration, sera plus ou moins longue.
Ainsi une zone opration sur un octet autorisera-t-elle 256 instructions diffrentes
(jeu dinstructions).
En ralit cette zone opration ou encore champ opration est en gnral
compose de deux sous-zones. En effet, pour une mme catgorie dinstructions, on
peut distinguer plusieurs types plus prcis dinstructions.
Pour une addition, on peut faire la distinction entre laddition du contenu dune
zone mmoire avec elle-mme, ou laddition du contenu dune zone mmoire
avec celui dune autre zone
On peut donc dcomposer notre champ opration en :
Zone Opration
Code Opration
Zone Adresse
Code Complmentaire
Figure 7.4
Zone Adresse
b) La zone adresse
Dans une premire approche de linstruction nous avions dit quelle contenait une
zone de donnes or, dans la ralit, cette zone ne contient pas, la plupart du temps,
la donne elle-mme mais son adresse, cest--dire lemplacement de la case
mmoire o est range rellement cette donne (emplacement qui, rappelons-le, est
gnralement not en hexadcimal, par exemple ladresse 0xFB80).
Suivant les machines on peut rencontrer des instructions une adresse ou deux
adresses bien que ce dernier type soit de moins en moins courant. Sur les machines
travaillant sur des mots mmoire de longueur fixe, ce qui est la tendance actuelle et
notamment au niveau de la micro et mini-informatique, les instructions sont trs
gnralement une seule adresse.
Comme la plupart des instructions ncessitent le traitement de deux donnes, et
donc a priori ont besoin de deux adresses (par exemple laddition de A avec B
ncessite de connatre ladresse de A et celle de B), une de ces deux adresses est
gnralement une adresse implicite et, dans la majorit des cas, ce sera celle dun
registre particulier de lunit de calcul, laccumulateur (nous reviendrons ultrieurement sur ces notions dadresses et dadressages).
70
Nous avons dj vu que lunit de commande avait pour rle de grer le bon droulement du programme. Elle doit donc prendre en compte, les unes aprs les autres,
chacune des instructions ; dcoder linstruction en cours, lancer les ordres (microcommandes) aux composants du systme qui participent la ralisation de cette
instruction ; puis aller chercher une nouvelle instruction et recommencer.
Pour cela lunit de commande est constitue dun certain nombre de composants
internes qui assurent chacun une fonction bien dtermine.
Figure 7.5
7.2
71
Le registre dtat
Pour excuter correctement son travail, le squenceur doit en outre connatre ltat
dun certain nombre dautres composants et disposer dinformations concernant la
ou les oprations qui ont dj t excutes (par exemple, doit-on tenir compte dans
laddition en cours dune ventuelle retenue pralable gnre par une addition
prcdente). La connaissance de ces informations se fait laide dun autre composant appel registre indicateur ou, plus couramment registre dtat, et qui, grce
des indicateurs (drapeaux ou flags), qui ne sont en fait que des registres de
bascules, va mmoriser certaines informations telles que retenue pralable, imparit,
rsultat nul, etc.
Le compteur ordinal
72
Re (Entre de retenue)
AB
AB
Sortie
(Rsultat d'opration)
UNIT LOGIQUE
Lignes de validation
F0
F1
ADDITIONNEUR COMPLET
DCODEUR
Rs
(sortie de retenue)
Figure 7.6
Le bus de donnes (Data Bus) permet, comme son nom lindique, le transfert de
donnes (instructions, ou donnes traiter) entre les composants du systme.
Suivant le nombre de fils que compte le bus, on pourra vhiculer des mots de 8,
16, 32 ou 64 bits. Ce nombre de bits pouvant circuler en mme temps (en parallle)
dtermine ce que lon appelle la largeur du bus. Les informations pouvant circuler
dans les deux sens sur un tel bus (de la mmoire vers lunit centrale ou de lunit
centrale vers la mmoire par exemple), le bus de donnes est dit bidirectionnel.
b) Le bus dadresses
Le bus dadresses (Address Bus) comme son nom lindique, est destin vhiculer
des adresses, que ce soit ladresse de linstruction charger dans le registre instruction, ou celle de la donne charger dans un registre particulier ou envoyer sur une
entre de lUAL. La largeur du bus dadresses dtermine la taille de la mmoire qui
sera directement adressable (adressage physique) par le microprocesseur. Ainsi,
7.3
73
7.3
74
Figure 7.7
7.3
75
Figure 7.8
(Compteur Ordinal)
(Bus dAdresses)
(Mmoire)
(Registre Mot)
(Bus de Donnes)
(Compteur Ordinal)
76
7.3
77
ADD A,(F810H)
LD (F820H),A
Bien sr ces instructions ne sont pas contenues telles quelles en mmoire mais se
prsentent sous forme de codes machine gnrs par le programme assembleur,
soit ici :
3A F8 00
C6 F8 10
32 F8 20
Figure 7.9
08
F800H
04
F810H
3A F8 00
FB00H
C6 F8 10
FB01H
32 F8 20
FB02H
Sur le tableau de la figure 7.10, vous pourrez trouver les diverses microcommandes gnres par un tel programme et suivre les actions quelles entranent.
78
Figure 7.10
Exercices
79
EXERCICES
7.1 Raliser un tableau de fonctionnement pour le programme qui soustrait le
nombre 3H, rang ladresse F820H du nombre 9H, rang ladresse F810H et
range le rsultat ladresse F820H. Considrons pour lexercice que les instructions
en pseudo-assembleur et leur quivalent en code machine sont :
LD A,(F810H)
3A F8 10
SUB A,(F820H)
D6 F8 20
LD (F820H),A
32 F8 20
7.2 En prenant en compte le fait que dans la plupart des cas la taille du mot
mmoire effectif nest que dun octet, rflchir la faon dont va procder le
systme pour charger le registre instruction. partir de quel lment de linstruction
peut-il en dduire la taille ?
SOLUTIONS
7.1 Vous trouverez sur le tableau ci-aprs le schma de fonctionnement correspondant au
corrig de lexercice.
7.2 Si on considre que la taille du mot mmoire nest que dun octet, il est vident que le
systme doit adresser successivement chacune des cellules mmoires contenant ces octets, et
ce jusqu ce que linstruction soit charge dans son entier. Le cycle de fetch ne concerne
donc pas directement linstruction dans son intgralit mais plutt chacun des octets de cette
instruction.
Llment charg en premier correspond au type de linstruction. Cest donc lui qui va indiquer au squenceur de combien doctets est compose cette instruction et donc combien de
phases de recherche il doit procder.
80
Chapitre 8
8.1
Les instructions dun programme, les donnes quil traite sont stockes, lors de
lexcution, en mmoire centrale et utilisent donc des zones de mmoire, que lon
appelle aussi segments. On peut ainsi dfinir un ou plusieurs segments programme
et un ou plusieurs segments donnes. Nous avons par ailleurs prsent la mmoire
comme tant un ensemble de cellules permettant de ranger chacune un mot
mmoire dune taille dtermine (8 bits la plupart du temps regroups en mots de
16, 32 bits). De mme, nous avons prsent le bus dadresses sur lequel circulent
les adresses des instructions ou des donnes trouver en mmoire.
Dans la ralit ce nest pas tout fait aussi simple, une instruction ntant en
gnral pas contenue sur un seul mot mmoire, et les adresses qui circulent sur le
bus dadresses ntant pas toujours les adresses relles (ou adresses physiques) des
informations en mmoire. On rencontre alors diverses techniques permettant de
retrouver ladresse physique de linformation (instruction ou donne) dans la
mmoire, techniques appeles modes dadressage. Ces modes dadressage en
principe transparents au programmeur, tant quil ne travaille pas en langage
dassemblage ont pour but de faciliter la recherche et limplantation des donnes
en mmoire centrale. On peut distinguer divers modes dadressage :
adressage immdiat ;
adressage absolu ou direct ;
adressage implicite ;
adressage relatif ;
adressage index ;
adressage indirect ;
adressage symbolique.
82
8.1
83
celle contenue par le registre PC (Program Counter ou compteur ordinal). Lavantage de ce mode dadressage est quil permet des branchements efficaces, en utilisant des instructions qui tiennent sur deux mots seulement (un mot pour le code
opration et un mot pour la rfrence ladresse) ; la zone oprande ne contient
donc pas une adresse mais un dplacement relatif une adresse de rfrence.
Ainsi, une instruction avec adressage relatif va permettre un adressage en
avant ou en arrire dans la mmoire, par rapport au contenu du compteur
ordinal. Compte tenu de la taille accorde au dplacement, celui-ci ne pourra
concerner quune partie limite de la mmoire. Ainsi, avec un dplacement cod sur
8 bits, on pourra adresser une zone de 255 adresses mmoire situes de part et
dautre du contenu courant du compteur ordinal.
JR NC,025H
Cette instruction va provoquer un saut en avant en fait le dplacement du
pointeur dinstructions de 37 emplacements mmoire (25 en hexadcimal) si la
condition No Carry (pas de retenue) est ralise (code machine gnr 30 25).
On peut noter deux avantages ce type dadressage :
amlioration des performances du programme (moins doctets utiliss) ;
possibilit dimplanter le programme nimporte o en mmoire puisque lon ne
considre que des dplacements par rapport au contenu courant du registre PC et
non pas des adresses absolues (ce type de programme est alors dit relogeable).
8.1.5 Adressage index
Dans ladressage index, la valeur spcifie dans la zone adresse de linstruction est
encore un dplacement mais cette fois-ci, non pas par rapport au compteur ordinal,
mais par rapport au contenu dun registre spcialis, le registre dindex.
ADD A,(IX+4H)
84
8.2
ADRESSAGE DU 8086
Le 8086 est un processeur de la famille Intel, lointain anctre des Pentium. Bien
quil ne soit plus en service, nous prsenterons ici la technique mise en uvre pour
grer ladressage, car elle est simple comprendre et montre bien les notions de
segments, dplacements que lon peut retrouver sur certains de ses successeurs.
Les registres du 8086 peuvent tre rpartis en trois groupes (en dehors des registres spcialiss tels que le compteur ordinal ou le registre dtat) :
les registres gnraux ;
les registres dindex utiliss pour le transfert des donnes ;
les registres spcialiss dans ladressage.
Le microprocesseur 8086 dispose physiquement de 20 broches dadresses ce qui
lui autorise ladressage de 1 Mo de donnes (220 adresses diffrentes). Son bus de
donnes, dune largeur de 16 bits, autorise la lecture ou lcriture en une seule
opration, dun mot mmoire de 8 ou 16 bits. La mmoire centrale est considre
par le microprocesseur comme un ensemble de paragraphes de 16 octets et non pas
comme une succession linaire doctets.
Cette division de lespace adressable par paquets de 16 permet ainsi de supprimer
4 des 20 bits dadresse et de faire tenir dans un seul registre de 16 bits, ladresse
dun paragraphe quelconque de la mmoire ; les 4 bits de poids faible de ladresse
relle tant alors mis 0. Afin de grer les adresses de ces paragraphes, on utilise des
registres ddis (ou spcialiss), les registres dadressage.
8.2
Adressage du 8086
85
Chaque fois quune instruction fait rfrence un registre dadressage, un dplacement (ou offset), cod sur 8 ou 16 bits, est ajout ladresse absolue du paragraphe pour dterminer ladresse absolue de linformation.
Un espace de 64 Ko est donc accessible partir de ladresse de base du
paragraphe ; cet espace est appel segment et le registre dadressage indiquant
quelle adresse absolue commence ce segment est dit registre de segment. Les
quatre registres de segment ont chacun un rle dtermin.
Le premier registre CS (Code Segment) ou segment de code, a pour but
dadresser un segment de programme crit sous la forme de code.
Le second registre SS (Stack Segment) ou segment de pile, dlimite lespace
rserv la pile (Stack), utilise pour stocker les adresses de retour au programme
principal lors des appels de sous-programmes.
Les deux autres registres DS et ES (Data Segment Rom et Extra Segment) ou
segment de donnes et segment auxiliaire, permettent de faire rfrence deux
segments rservs aux variables et donnes du programme.
Cette spcialisation des registres nempche pas le programmeur de faire pointer,
sil le dsire, deux registres de segment sur le mme paragraphe mmoire. Ainsi,
256 Ko despace mmoire sont directement adressables au mme instant, condition toutefois que les segments ne se chevauchent pas.
Pour obtenir une adresse absolue de la mmoire, le registre de segment concern
ne suffit pas, son rle tant simplement li une utilisation rationnelle de lespace
mmoire. En effet, le registre de segment ne pointe que sur la premire des adresses
absolues du segment concern. Il est donc ncessaire dadjoindre un dplacement
la valeur contenue par le registre de segment pour obtenir ladresse absolue recherche.
Figure 8.1
Adressage du 8086
86
Le dplacement (ou offset) peut tre explicitement donn dans linstruction sous
la forme dune valeur immdiate de 8 ou 16 bits, ou spcifi par rapport une valeur
dadresse contenue dans un registre quelconque, auquel cas ladresse absolue est
obtenue en faisant la somme de la valeur contenue dans le registre de segment
(multiplie par 16 cest--dire prolonge de quatre bits 0), de la valeur
contenue dans le registre dsign, et du dplacement spcifi dans linstruction (On
peut galement faire intervenir trois registres et une valeur de dplacement.).
8.3
INTERRUPTIONS
8.3.1 Gnralits
Une interruption permet darrter un programme en cours dexcution sur le processeur, pour que celui-ci traite une tche considre comme plus urgente. Quand cette
tche est termine, le processus interrompu doit alors tre repris en ltat o il avait
t laiss.
Les interruptions permettent donc des vnements, en gnral externes au
microprocesseur (coupures dalimentation, alarmes, priphriques prts mettre
ou recevoir des donnes), dattirer immdiatement lattention de lunit
centrale.
Dans la mesure o elle est accepte par le processeur, linterruption permet ainsi
au circuit priphrique ou au logiciel de suspendre le fonctionnement de ce microprocesseur dune manire rationnelle et de lui demander lexcution dun sousprogramme de service, dit galement sous-programme dinterruption.
8.3.2 Types dinterruptions
Une interruption peut tre provoque de diverses manires :
par un priphrique, linterruption est alors dite externe et matrielle ;
par un programme, linterruption est alors externe et logicielle ;
par le processeur lui-mme lors de certains vnements exceptionnels, linterruption est alors dite interne et appele exception.
Ces vnements exceptionnels sont dsigns par le terme anglais de traps ou
exceptions en franais. Les exceptions les plus courantes sont la division par zro, le
dpassement de capacit, un accs anormal une zone mmoire Certaines interruptions peuvent tre plus importantes que dautres et se doivent donc dtre prioritaires, il existe ainsi une certaine hirarchisation des interruptions.
Les processeurs disposent dinstructions autorisant ou interdisant les interruptions dans certains cas, cest ainsi que, si le programme ne doit absolument pas tre
interrompu (processus systme prioritaire en cours de traitement par exemple), on
interdira aux interruptions qui pourraient se produire de venir en perturber le droulement. Cependant, certaines interruptions ne sauraient tre interdites, soit du fait de
leur ncessit, soit du fait de leur niveau de priorit. Lexemple le plus flagrant est
8.3
Interruptions
87
linterruption pour coupure de courant ! Ces interruptions sont dites non masquables.
Par opposition, une interruption est dite masquable quand on peut demander
lunit centrale de lignorer. On peut ainsi masquer, un moment donn, certaines
interruptions afin de prserver le droulement du programme en cours de toute interruption intempestive (sauf bien videmment des interruptions non masquables).
Le parallle peut tre fait avec une personne en train de travailler, qui rpond, ou
non, au coup de sonnette, selon limportance de la tche quelle est en train
daccomplir.
8.3.3 Reconnaissance des interruptions
Il existe divers moyens pour dterminer la source dune interruption aussi note
IRQ (Interrupt ReQuest) et donc y rpondre de manire approprie.
a) Interruption multiniveau
Chaque quipement susceptible dmettre une interruption est reli une entre
dinterruption particulire. Cette solution, techniquement la plus simple, est trs
coteuse en broches dentres du processeur et de ce fait pas utilise.
Figure 8.2
Interruption multiniveau
Dans cette technique, une seule entre est rserve au niveau de lunit centrale, lui
indiquant si une interruption est demande. Si plusieurs quipements sont relis
cette ligne, quand lUC reoit la demande dinterruption, elle doit alors scruter tous
les quipements pour en dterminer lmetteur ; cette technique est aussi appele
scrutation.
Figure 8.3
88
c) Interruption vectorise
8.4
8.4
89
PROCESSEUR
IRO
DEMANDE
D'INTERRUPTION
PREMIERE PHASE :
CONTROLEUR
D'INTERRUPTION
PERIPHERIQUE
IR7
DEPOT DU VECTEUR
SUR LE BUS DONNEE
PROCESSEUR
AUTORISATION
D'INTERRUPTION
CONTROLEUR
D'INTERRUPTION
PERIPHERIQUE
REGISTRES
SP2
SP2
SP1
SP1
SP0
SP0
adresse de
SP3
adresse de
SP2
adresse de
SP1
adresse de
SP0
TROISIEME PHASE :
le processeur va chercher en
mmoire l'adresse de SP2
Figure 8.4
TABLE DE
VECTORISATION
QUATRIEME PHASE :
le processeur se branche SP2
Principe de fonctionnement
Si un priphrique (carte rseau, carte graphique, clavier) souhaite communiquer avec le processeur, il lui envoie une demande dinterruption. Quand cette
demande arrive, le processeur examine le niveau de priorit de linterruption et
90
IRQ 1
Clavier (contrleur)
IRQ 2
Contrleur dinterruptions
IRQ 3
IRQ 4
IRQ 5
IRQ 6
Contrleur disquette
IRQ 7
IRQ 8
IRQ 9
Disponible
IRQ 10
Disponible
IRQ 11
Disponible
8.4
91
IRQ 12
IRQ 13
Coprocesseur mathmatique
IRQ 14
IRQ 15
Disponible
Figure 8.5
Adresse carte
92
TABLEAU 8.2
De
200
20F
220
22F
Carte son
230
23F
240
24F
260
26F
Carte son
270
27F
280
28F
2A0
2AF
2C0
2CF
2E0
2EF
2F0
2FF
COM2
300
30F
320
32F
Carte rseau
330
33F
340
34F
Carte rseau
360
36F
370
37F
380
38F
3B0
3BF
3C0
3CF
Ports vido
3D0
3DF
Ports vido
3E0
3EF
3F0
3FF
4D0
4DF
530
53F
Carte son
600
60F
700
70F
A20
A2F
FF80
FF9F
Bus USB
8.4
93
tat
Canal 0
Libre
Canal 1
Libre
Canal 2
Rserv
Canal 3
Libre
Canal 4
Rserv
Canal 5
Libre
Canal 6
Libre
Canal 7
Libre
Disponible
Canal 8
Libre
Lecteur de disquettes
Port imprimante LPT1 en mode ECP recommand
1er contrleur DMA
94
Figure 8.6
Figure 8.7
8.4
95
Exception
vecteur
8088/86
i286/386
00h
oui
oui
06h
oui
oui
07h
non
oui
0Bh
non
oui
0Ch
non
oui
Erreur de page
0Eh
non
non/oui
Erreur coprocesseur
10h
non
oui
96
EXERCICES
8.1 Dans le programme suivant quels sont les modes dadressage employs dans
les instructions ?
LD A,(F800H)
ADD A,(F810H)
LD (F820H),A
8.2 Dans le programme suivant quels sont les modes dadressage employs dans
les instructions ?
LD A,(F800H)
MUL A,02
LD B,A
SOLUTIONS
8.1 Il sagit, dans ces trois instructions, dun adressage absolu ; en effet, on charge A, on fait
une addition ou un rangement, en utilisant une zone mmoire dont ladresse physique
absolue (F800H, F810H ou F820H) nous est donne.
8.2 Dans la premire instruction, le mode dadressage est absolu car ladresse absolue nous
Chapitre 9
Les bus
9.1
GNRALITS
Un bus est, dune manire simpliste, un ensemble de fils chargs de relier les
divers composants de lordinateur. Nous avons dj vu succinctement cette notion
de bus lors de ltude de lunit centrale o nous avons distingu les trois bus fondamentaux du processeur : bus de donnes, bus dadresses et bus de commandes.
Cependant, les informations doivent non seulement circuler dans le microprocesseur, mais galement lextrieur de celui-ci, de manire communiquer avec la
mmoire ou les priphriques
On parle alors, dans le cas des micro-ordinateurs, du bus dextension. Un bus,
dune manire globale peut donc tre caractris par :
le nombre de fils employs ou largeur du bus : 8, 16, 32, 64 bits
la nature des informations vhicules : donnes, adresses, commandes ;
le mode de fonctionnement : synchrone avec le processeur ou asynchrone ;
le fait quil soit intelligent (bus master) ou non ;
la manire dont sont transmises les informations (en parallle ou en srie) ;
la frquence de fonctionnement : nombre de fois par seconde quun composant
peut utiliser le bus pour envoyer des donnes un autre ;
la bande passante : produit de la largeur du bus par sa frquence.
Dans les premiers systmes, les informations circulaient sur un ensemble de fils
mettant le processeur en relation avec la mmoire ou les entres-sorties. Un
programme faisant de nombreux appels la mmoire monopolisait ce bus unique au
dtriment des autres demandeurs. On a donc rflchi une spcialisation des
bus. On distinguera ainsi bus processeur, bus local, bus global et bus dentressorties
98
9 Les bus
Le bus processeur, bus priv ou FSB (Front Side Bus) est le bus de donnes
spcifique au microprocesseur quil relie au contrleur mmoire (chipset). On
rencontre galement un BSB (Back Side Bus) associant le contrleur mmoire au
cache externe du processeur. Cest la partie Northbridge (Pont Nord ou contrleur mmoire) du chipset qui est charge de piloter les changes entre microprocesseur et mmoire vive, c'est la raison pour laquelle ce Northbridge est souvent
trs proche du processeur sur la carte mre.
Le bus local (local bus) dit aussi bus dextension prolonge le bus processeur et
permet de relier directement certains composants du systme au microprocesseur.
Cest une notion assez ancienne, rencontre encore avec les bus PCI.
Le bus global qui correspond galement un bus dextension, relie entre elles les
diffrentes cartes processeur dans une machine multiprocesseur. Il est maintenant
souvent confondu avec le bus local.
Le bus dentres-sorties sert aux communications avec des priphriques lents.
Ils correspondent aux sorties sries ou parallle et aux nouveaux bus USB ou
FireWire.
Les bus ont volu, passant ainsi du bus ISA aux bus EISA, MCA, PCI, AGP,
USB, FireWire Pour ltude des diffrents contrleurs disques, dit aussi bus
tels que IDE, ATA, Fast-ATA, Ultra-DMA, reportez-vous au chapitre concernant les disques durs (cf. Disques durs et contrleurs). Toutefois certains bus, tels
que SCSI, ont un usage mixte .
9.1.1 Bus parallle
La solution la plus simple envisager, pour faire circuler un certain nombre de bits
la fois (8, 16, 32, 64 bits), consiste utiliser autant de fils quil y a de bits.
Ce mode de transmission est dit parallle, mais nest utilisable que pour des transmissions courte distance, car il est coteux et peu fiable sur des distances importantes, du fait des phnomnes lectriques engendrs par cette circulation en
parallle. Cest le mode de transmission utilis au sein du processeur, de la
mmoire mais le bus parallle est surtout connu comme port de sortie vers les
imprimantes, connectes localement au port parallle.
Figure 9.1
Transfert parallle
Le port parallle galement connu sous le nom de port LPT (Line PrinTer), port
parallle AT Centronics a volu au fur et mesure des avances technologiques
et des besoins croissants des ordinateurs. On rencontre ainsi trois modes :
9.1
Gnralits
99
Le mode SPP (Standard Parallel Port) est le mode unidirectionnel initial qui
permet lenvoi de donnes vers limprimante ou le priphrique parallle. Il est
souvent de type DB25 du ct ordinateur et Centronics, du nom du fabricant de
connecteurs, du ct imprimante. SPP est ensuite devenu bidirectionnel cest-dire capable denvoyer et de recevoir. Cest le protocole le plus simple, mais la
vitesse de transmission maximale que lon peut esprer atteindre est denviron
150 Ko/s.
Figure 9.2
Figure 9.3
Interface Centronics
Le mode EPP (Enhanced Parallel Port) [1991] est un mode bidirectionnel qui
permet datteindre un dbit thorique de 2 Mo/s. Ce dbit reste infrieur celui
des anciens bus ISA (8 Mo/s) mais permet lchange de donnes avec des priphriques externes tels que certains lecteurs de CD-ROM ou disques durs.
Le mode ECP (Extended Capacity Port), normalis IEEE 1284 est un driv du
mode EPP compatible SPP et EPP. Il apporte des fonctionnalits supplmentaires
comme la gestion des priphriques Plug and Play, lidentification de priphriques auprs de la machine, le support DMA (Direct Memory Access) ECP peut
galement assurer une compression des donnes au niveau matriel (taux
maximum 64:1), utile avec des priphriques comme les scanners et les imprimantes o une grande partie des donnes transmettre est constitue de longues
chanes rptitives (fond dimage). LIEEE 1284 dfinit trois types de connecteurs : 1284 Type A (ou DB-25), 1284 Type B (ou Centronics) et 1284 Type C
(Mini Centronics).
Figure 9.4
Transfert srie
100
9 Les bus
Figure 9.5
9.2
Le bus ISA (Industry Standard Architecture) [1984], apparu avec le micro-ordinateur IBM PC-AT do son surnom de bus AT ou AT-bus, est en voie dextinction. Le
processeur de lpoque Intel 80286 (16 bits) 8 MHz tait synchronis avec le bus
(informations circulant la mme vitesse sur le bus extrieur au processeur et dans
le processeur). Le bus processeur ou FSB (Front Side Bus) tait reli au bus
dextension ISA du PC par lintermdiaire dun contrleur ISA. Avec le bus ISA, les
cartes dextension taient configures laide de micro-switchs ou de cavaliers.
Dune largeur de 16 bits, il assurait des taux de transfert de lordre de 8 Mo/s, mais
les processeurs 32 bits ont impos dautres bus dextension, fonctionnant des
vitesses diffrentes de celle du processeur. Le bus ISA, sil est encore parfois prsent
sur quelques cartes mres est dsormais abandonn. Il se prsentait sous forme de
connecteurs noirs et longs.
9.3
BUS MCA
Le bus MCA (Micro Channel Architecture) [1987] conu par IBM pour ses PS/2 a
marqu une relle volution. Bus intelligent ou bus master, 32 bits parallle et
asynchrone, fonctionnant 10 MHz, MCA exploitait des cartes munies de leur
propre processeur et grant leurs entres-sorties sans que nintervienne le processeur
de la carte mre, ainsi libr pour dautres tches. MCA tant indpendant du
processeur, peut tre utilis avec des processeurs Intel, RISC Il offrait un taux de
transfert de 20 50 Mo/s et supportait 15 contrleurs masteriss . Chaque carte
dextension tait configurable par logiciel.
9.4
BUS EISA
Le bus EISA (Extended Industry Standard Architecture) [1988] est apparu pour
concurrencer MCA. Bus 32 bits, destin fonctionner avec les processeurs 32 bits il
tait prvu pour maintenir la compatibilit avec le bus ISA avec un taux de transfert
de 33 Mo/s. EISA reprenait certaines caractristiques du bus MCA telles que la
configuration logicielle des cartes dextension et la notion de bus mastering.
9.5
9.5
101
VESA (Video Electronics Standard Association) Local Bus (VLB) [1993] tait un
bus local 32 bits autorisant lemploi du DMA (Direct Memory Access) et du bus
mastering. Extension du bus du processeur, il fonctionnait donc la mme
frquence que le FSB processeur. Il permettait de piloter trois connecteurs avec un
taux de transfert potentiel de 130 Mo/s (148 Mo/s avec un FSB 40 MHz). VLB
ayant t conu pour des processeurs 486 est rest li ces caractristiques. Malgr
une version VLB 2.0 bus 64 bits au dbit thorique de 264 Mo/s VESA est
abandonn au profit du bus PCI, plus performant et dune plus grande adaptabilit.
9.6
BUS PCI
Mmoire
centrale ROM
Processeur et
mmoire
cache
Bus processeur
Contrleur
Contrleur
bus PCI
Contrleur
disque/disquette
Carte
rseau
Carte
vido
Mmoire
centrale RAM
Contrleur
bus ISA
Bus ISA (8 MHz, 16 bits)
Sortie
Srie/parallle
Carte
Modem
Sortie
Srie/parallle
Mmoire
vido
Figure 9.6
PCI est une architecture de bus auto configurable (Plug and Play) ce qui vite
davoir dplacer des cavaliers sur la carte ou davoir configurer les interruptions
IRQ ou les canaux DMA utiliss par la carte. Les cartes connectes sont automatiquement dtectes et exploites au mieux. Une version PCI 2.3 [2002] volue vers
un voltage 3,3 volts contre 5 volts habituels et offre un format de connecteur
destin aux ordinateurs portables.
102
9.7
9 Les bus
BUS PCI-X
PCI-X [1998] est une extension du bus PCI compatible avec les anciennes cartes
PCI. Cadenc initialement 133 MHz avec une largeur de bus de 64 bits, il autorise
un dbit suprieur 1 Go/s. La version PCI-X 2.0 [2002] double ou quadruple la
bande passante et offre des dbits de 2,1 Go/s (PCI-X 233) ou 4,2 Go/s (PCI-X 533)
selon quil fonctionne en DDR (Double Data Rate) sur les fronts montant et descendant dhorloge ce qui double le taux de transfert initial, ou en QDR (Quadruple
Data Rate) sur de doubles fronts montants et descendants alterns, quadruplant ainsi
le dbit initial avec une vitesse dhorloge inchange.
Le PCI-SIG (PCI Special Interest Group) avait envisag un PCI-X 3.0, 8,5 Go/s
mais PCI-X est dsormais dlaiss au profit de PCI-Express.
Il est actuellement le bus le plus exploit au niveau des cartes mres, son successeur PCI Express restant souvent encore cantonn au pilotage des cartes graphiques.
9.8
INFINIBAND
9.9
PCI Express
103
InfiniBand dpasse les capacits dun simple bus pour flirter avec le monde des
rseaux locaux puisque avec des liens fibre optique on peut atteindre 10 km (17 m
avec du cuivre par contre !).
Bien que Microsoft et Intel aient annonc [2002] leur intention darrter leurs
recherches dans cette technologie elle continue voluer (arrive de Cisco) et
simplanter permettant de constituer des grappes de serveurs IBM, Sun en offrant
une alternative intressante au Fibre Channel et au bus ICSI.
9.9
PCI EXPRESS
PCI Express, PCIE ou PCIe [2002] est un bus fonctionnant sur un protocole de
transmission de paquets, qui exploite le principe dune liaison srie point point
symtrique (au lieu dune transmission parallle avec PCI-X).
PCI Express est un modle en couches qui le rend volutif. Les couches basses
sont prvues pour fonctionner sur un lien deux paires, en exploitant un codage
8B10B. Chaque lien cadenc 100 MHz assure un dbit unidirectionnel de 250 Mo/
s. Il intgre des mcanismes de gestion des priorits de flux et de QoS (Quality of
Service). De plus, le dbit nominal de 250 Mo/s peut tre dupliqu sur 2, 4 ou
32 voies, la bande passante disponible augmentant donc en fonction de leur nombre,
ce qui permet datteindre le dbit thorique de 8 Go/s, bien suprieur PCI-X
(4,26 Go/s).
Les cartes mres rcentes associent gnralement seize liens (PCI Express x16), la
norme PCI Express actuelle permettant daller jusqu 32. En x16, le dbit atteint
4 Go/s, soit le double de lAGP 8x (2,1 Go/s). Les connecteurs PCIe se prsentent
sous quatre tailles (PCIe x1, x4, x8 et x16). PCIe est galement hot-plug cest--dire
quil est possible de connecter ou dconnecter des cartes PCIe sans teindre ou redmarrer la machine.
104
9 Les bus
PCIe, encore essentiellement utilis par les cartes graphiques, commence gagner
du terrain (cartes rseau, contrleurs raid).
PCI-Express 2.0 [2007] offre une frquence de 250 MHz et une bande passante
de 5 Gigabit/s par ligne. Il introduit une technologie IOV (Input-Ouput Virtualisation) qui facilite lusage de composants PCI-Express (telles les cartes rseaux)
partags entre plusieurs machines virtuelles. Dautre part, un cble PCI-Express
dune longueur pouvant atteindre 10 mtres permet de transfrer des donnes une
vitesse de 2,5 Gbit/s.
Par contre, PCIe 2.0 introduit un mcanisme de certification des priphriques et
des flux dentre/sortie. Le priphrique pourrait donc distinguer si les requtes
viennent dun logiciel certifi ou non. Cette gestion des droits numriques ou
DRM (Digital Rights Management) ntant pas sans poser quelques problmes
d thique .
9.10 HYPERTRANSPORT
HyperTransport dAMD [2001] est un bus (concurrent de PCI-Express Intel), de
technologie srie point point bidirectionnelle mais asymtrique. Une connexion
HyperTransport est compose dune paire de liens unidirectionnels dune largeur
pouvant tre de taille diffrente (2, 4 ou 32 bits) reliant les composants la carte
mre, ce qui permet doptimiser le trafic. Les donnes circulent simultanment dans
les deux sens sur des liens distincts. Il peut galement servir de lien haut dbit
3,2 Gbit/s (par exemple entre processeurs au sein dun serveur SMP) et assurer un
dbit de 6,4 Gbit/s ou 12,8 Gbit/s avec un lien 32 bits. Il exploite un mode paquet
(paquet de 4 o) et supporte des frquences de 200 800 MHz. HyperTransport est
compatible avec les standards du march (AGP 8x, PCI, PCI-X, USB 2.0, InfiniBand, Ethernet).
HyperTransport est principalement utilis comme bus mmoire (entre le chipset
et le processeur) dans certaines architectures (Athlon 64, PowerPC970).
HyperTransport 2.0 porte le dbit 22,4 Go/s une frquence maximale de
1,4 GHz (en DDR).
HyperTransport 3.0 [2006] porte la bande passante 41,6 Go/s avec une
frquence maximale de 2,6 GHz. Il offre galement le branchement chaud
(hotplug) des composants, un mode dconomie dnergie auto-configurable ainsi
9.11
Bus SCSI
105
que la possibilit de configurer un lien 1x16 en deux liens virtuels 1x8. Il propose
aussi une nouvelle interface HTX qui porte la distance maximale de transmission
1 mtre.
TABLEAU 9.1
Type
Largeur
Frquence
Nombre max.
de connecteurs
Taux de transfert
ISA
16 bits
8-12,5 MHz
8 Mo/s
EISA
32 bits
8-12,5 MHz
18
50 Mo/s
MCA
32 bits
8-12,5 MHz
50 Mo/s
VESA
32 bits
33 MHz
132 Mo/s
AGP 8x
32 bits
8x 66 MHz
108
2 Go/s
PCI
32 bits/64 bits
33 ou 66 MHz
84
PCI-X
64 bits
133 MHz
1 066 MHz
150
PCI-Express
2 x 32 bits
x 2 paires
2,5 GHz
10 GHz
40
8 Go/s 16 Go/s
106
9 Les bus
9.12
107
Ultra 320 autorise un dbit de 320 Mo/s sur un bus 16 bits 160 MHz. Enfin, SPI5 ou Ultra 640 porte le dbit 640 Mo/s avec un bus cadenc 320 MHz.
SCSI-1
Frquence
Largeur
Bus (bits)
Dbit
(Mo/s)
Nbre de
Priphriques
5 MHz
SCSI-2
5 MHz
Wide SCSI
5 MHz
16
10
16
Fast SCSI
10 MHz
10
20 MHz
16
20
16
Ultra SCSI
20 MHz
20
Ultra SCSI
20 MHz
20
20 MHz
16
40
40 MHz
16
40
Ultra 2 SCSI
40 MHz
40
40 MHz
16
80
16
40 MHz
16
160
16
80 MHz
16
320
16
80 MHz
16
640
16
Malgr des caractristiques trs intressantes, SCSI est cependant une technologie onreuse et qui a du mal trouver une normalisation (SCSI se dcline en
effet de nombreuses versions !) ; cest pourquoi elle est encore rserve aux serveurs
plutt quaux simples PC. Le SCSI parallle semble avoir atteint ses limites avec des
frquences de 320 MHz et on se tourne dsormais vers un SCSI fonctionnant en
mode srie, le Serial SCSI.
108
9 Les bus
9.13
109
diffrent (4 ou 6 fils). FireWire 2.0 se pose ainsi dsormais comme un futur concurrent srieux de SCSI.
Signal
Alimentation 30 V
Masse
TABLEAU 9.4
Media
Distance
100
Mbit/s
200
Mbit/s
400
Mbit/s
800
Mbit/s
1,6
Gbit/s
UTP-CAT 5
100 m
Fibre Polymre
50 m
100 m
Fibre Multimode
100 m
Paire torsade
4,5 m
110
9 Les bus
USB utilise des principes similaires ceux employs dans les rseaux locaux,
autorisant le dialogue simultan de plusieurs priphriques sur le mme bus. Chaque
transaction sur le bus ncessite lenvoi de un trois paquets. Chaque paquet diffus
pouvant tre de type donnes, jeton, dacquittement ou spcial. Toutes les transactions commencent par un jeton qui dcrit le type et le sens de la transmission et
contient des informations dadressage reprant le priphrique de destination.
Chaque jeton contient un identificateur de paquet PID (Packet Identificator) de
8 bits qui peut avoir lune des significations suivantes :
IN indiquant la lecture dun priphrique.
OUT indiquant lcriture vers un priphrique.
SOF (Start Of Frame) indiquant le dbut dune trame USB
SETUP indiquant quun paquet de commandes va suivre et ne peut tre ignor.
Ladresse sur 7 bits, limite lemploi du bus USB 127 priphriques. Une sousadresse (End point) permet toutefois dindiquer lemplacement dun sous-ensemble
du priphrique. Enfin, un code CRC termine la trame qui peut tre mise de
manire asynchrone sans garantie du dbit ou synchrone. Il existe galement des
trames de transaction par interruption et des trames de contrle qui grent les transmissions.
9.14
Bus USB
111
112
9 Les bus
TABLEAU 9.5
USB 2.0
SCSI-3
Nombre maximum
dquipements connects
63
127
15
Hot Plug
Oui
Oui
Oui
100 m
5m
25 m
Dbit
400 Mo/s
60 Mo/s
9.16
Fibre Channel
113
La version de base AGP ou AGP 1x offrait un dbit de 264 Mo/s, deux fois suprieur celui du bus PCI (132 Mo/s). AGP 2x fonctionne en DDR (Dual Data Rate)
et offre un dbit de 528 Mo/s.
AGP 4x [1998] destin tirer parti au maximum des instructions des processeurs
MMX fonctionne en QDR (Quadruple Data Rate) et dpasse 1 Go/s.
AGP 8x [2002], dernire mouture du bus AGP, double encore les performances
avec un dbit de 2,13 Go/s sur un bus 533 MHz.
AGP est un bus parallle et va de ce fait subir le mme sort quATA avec les
disques durs. Les bus parallles gnrent en effet de la diaphonie, des rayonnements
parasites de plus en plus dlicats matriser au fur et mesure que les dbits ou
les distances saccroissent.
Cest donc PCI Express, mis en avant par Intel et qui fonctionne en mode srie,
qui est en train de prendre le pas au niveau des cartes mres, sur les bus AGP.
114
9 Les bus
EXERCICES
9.1
9.2 Le responsable rseau de lentreprise dcide dacheter un serveur dapplication sur lequel seront centralises les applications bureautique les plus courantes
(traitement de texte, tableur, bases de donnes). Ce serveur devra tre attaqu par
150 stations simultanment. Quel type de bus proposeriez vous pour connecter le
disque dur. La sauvegarde sur bande qui doit se faire la nuit doit elle utiliser le mme
bus ? Justifiez.
SOLUTIONS
9.1 a) Le bus USB est un bus graphique : Faux
contrleur Ultra 2 Wide SCSI semble donc le plus adapt compte tenu de ses performances
et notamment du dbit quil autorise. En ce qui concerne la sauvegarde sur bande le
problme peut senvisager de deux manires.
Dans la mesure o on dispose dj dun contrleur SCSI, capable de recevoir plusieurs priphriques, pourquoi ne pas y connecter la sauvegarde sur bande. Sinon les performances du
SCSI ntant pas essentielles pour une sauvegarde qui peut prendre la dure de la nuit, un
simple bus PCI pourrait suffire. Tout dpend en fait du volume sauver.
Le nouveau bus PCI Express pourrait galement tre envisag bien quil soit encore rcent et
quon nait donc de ce fait pas encore beaucoup de recul sur sa fiabilit dans le temps et
en termes de performances soutenues
Chapitre 10
Microprocesseurs
Le microprocesseur regroupe, sur une puce de silicium de quelques mm 2, les fonctionnalits (unit de commande, unit de calcul, mmoire) quoffraient jadis des
systmes bien plus volumineux. Leurs performances et leur densit dintgration (le
nombre de transistors par mm2) continuent de crotre, respectant encore, pour le
moment, la fameuse loi de Moore. Ils suivent une volution fulgurante et peine
lun dentre eux est-il commercialis quon annonce dj un concurrent ou un
successeur encore plus puissant et plus performant.
Nous commencerons par prsenter les caractristiques du microprocesseur Intel
8086, pre des microprocesseurs Intel. Il nest certes plus employ dans les
micro-ordinateurs mais offre, pdagogiquement, une structure simple. Nous tudierons ensuite les notions plus gnrales de pipeline, architecture superscalaire, technologie CISC, RISC puis ferons un historique rapide de lvolution des
processeurs travers ceux de la famille Intel avant de terminer par les notions de
multiprocesseurs.
Dunod La photocopie non autorise est un dlit.
116
10 Microprocesseurs
Figure 10.1
Brochage du 8086
TEST/. Permet de synchroniser lunit centrale sur une information en provenance de lextrieur. Elle est ainsi utilise par la broche BUSY (occup) du copro-
10.1
117
118
10 Microprocesseurs
Les registres de donnes, reprs AX, BX, CX et DX servent la fois daccumulateurs et de registres oprandes 16 bits. Chacun peut tre spar en deux registres
8 bits. La lettre X est alors remplace par H (High) pour la partie haute et par L
(Low) pour la partie basse. Ainsi AH et AL associs nous donnent AX.
Bien que gnraux, ces registres prsentent cependant en plus certaines
spcificits :
AX est utilis pour les oprations dentres sorties, les multiplications et
divisions.
BX sert de registre de base lors de ladressage indirect par registre de base.
CX sert de compteur de donnes dans les oprations sur les chanes de caractres.
DX est utilis avec AX pour les multiplications et divisions, ou comme registre
dadressage indirect.
b) Les registres de segment
Les registres de segment CS, DS, SS et ES font partie de lunit de gestion mmoire
intgre au 8086. Chacun contient ladresse de base physique dune page de 64 Ko
(voir chapitre 8, Modes dadressage et interruptions).
c) Les registres pointeurs
Les registres SP (Stack Pointer), BP, SI et DI sont les registres utiliss lors doprations arithmtiques ou logiques ; les deux premiers sont galement utiliss pour
indiquer un dplacement dans le segment de pile alors que les deux derniers sont
utiliss pour reprer un dplacement dans le segment de donnes.
Le registre IP (Instruction Pointer), correspondant au compteur ordinal, contient le
dplacement, lintrieur du segment de programme, par rapport ladresse de base.
d) Le registre dtat
Figure 10.2
Le registre dtat
10.2
119
120
10 Microprocesseurs
10.2
121
Figure 10.3
Fonctionnement du pipeline
122
10 Microprocesseurs
10.3
123
tape avant le multi core (actuellement de 2 4 curs chez Intel et 8 pour lUltraSPARC T1 de Sun, Intel ayant dj prsent [2007] un prototype 80 curs !).
Cette technologie offre divers avantages tels que la rduction de la consommation
lectrique globale du processeur, une augmentation des performances due la
rduction des trajets emprunts par les donnes Par contre, la gestion des entres/
sorties et des accs en mmoire se complexifie avec le nombre de processeurs
mis en uvre.
10.2.5 Processeur 32 bits, 64 bits
lorigine, dfinir la taille dun processeur tait relativement simple : ctait la
taille des registres quil renfermait. Un processeur 16 bits possdait ainsi des registres permettant chacun de stocker 16 bits. Aujourdhui cette notion a chang car les
architectures des processeurs se sont nettement complexifies et les registres multiplis. Dans un processeur x86 rcent on trouve ainsi des registres 32, 64, 80 bits
voire 128 bits ! Lide communment retenue consiste alors se baser sur la taille
des registres gnraux GPR (General Purpose Registers) qui sont les registres de
travail du processeur et galement ceux qui permettent dadresser la mmoire. La
capacit de mmoire adressable dpendant directement de la taille de ces GPR.
Dans une architecture x86 32 bits ou IA32 (Intel Architecture 32 bits) ces
GPR sont, depuis le i386, dune taille de 32 bits. Dans une architecture x64
64 bits ou IA-64 chez Intel, ces GPR ont une taille de 64 bits (AMD64, Pentium
965). La capacit dadressage, ainsi que les capacits de traitement, sont donc
suprieures en thorie, Toutefois, il faut augmenter le nombre de transistors en
proportion, compte tenu de laccroissement des tailles des entres de lUAL,
Program Counter et de la taille des instructions permettant dexploiter au mieux
ces possibilits. On estime ainsi quun programme en code 64 bits serait en
moyenne entre 20 et 25 % plus volumineux quen code IA32 quivalent. Ce qui
explique la relative lenteur du passage aux applications 64 bits .
124
10 Microprocesseurs
PCI Express*
x16 Graphics
4 GB/s
PCI Express*
x16 Graphics
4 GB/s
DDR2
82975X
MCH
10,7 GB/s
DDR2
3 GB/S DMI
Intel High
Definition Audio
GB/s
each
30
8 Hi-Speed
USB 2.0 Ports
MB/s
6 PCI Express* x1
Intel Matrix
Storage Technology
82801GR
ICH7R
500
135
MB/s
each x1
MB/s
LPC
or SPI
BIOS Support
Intel Active
Management Technology
Figure 10.4
6 PCI
Optional
Le chipset Intel i975X gre ainsi tous les processeurs Socket 775 dIntel
(comme les Celeron D, Pentium 4, Pentium D, Pentium 4 Extreme Edition ou
Pentium Extreme Edition double cur, supportant lHyperThreading (deux processeurs virtuels en un) et lEM64T (instructions 64 bits), avec un bus FSB 800 ou
1066 MHz. Le contrleur North-bridge ou MCH (Memory Controler Hub) pilote
jusqu 8 Go de mmoire DDR2 et permet datteindre une bande passante de
10,7 Go/s 333 MHz. Il assure galement la gestion des cartes PCI Express.
Le contrleur South-bridge ou ICH (I/O Controler Hub) supporte jusqu
8 ports USB 2.0 et 4 ports SATA II 3 Gbit/s. Il peut galement piloter 6 ports PCI
Express, un contrleur audio compatible Haute Dfinition Audio . Enfin, un
contrleur PCI traditionnel permet de piloter jusqu 6 slots 32 bits 33 MHz et il
pilote galement une interface rseau 10/1000 Mbits.
Le tableau 10.1 prsente quelques-unes des caractristiques de chipsets du
march. Il en existe bien dautres et chaque constructeur en propose rgulirement
de nouveaux.
10.4
125
TABLEAU 10.1
Prend en charge
Processeurs
Mmoire
Intel 845
Intel 875P
AMD KT400
2 P4
2 P4
2 Celeron ou PIII
2 Athlon MP
3 Go
SDRam
DDR (845a)
4 Go
DDR-SDRam
400 MHz
4 Go
DDR ou
SRam
4 Go
DDR-SDRam
400 MHz
8 USB 2.0
6 ports
8 USB 2.0
2 ATA 100
ATA 100
2 ATA 133
Bus USB
Contrleur IDE Max
QUELQUES CHIPSETS
ATA 66
126
10 Microprocesseurs
Socket 939 : lanc par AMD en rponse au 775 dIntel mais il ne supporte pas la
mmoire DDR2.
Socket 940 : un socket de 940 broches pour les processeurs de serveur AMD 64bit.
Unit
de recherche
et dcodage
Unit
de distribution
et dexcution
Unit
de retrait
Rserve
dinstructions
Figure 10.5
10.5
127
Cache niveau 2
ICache L1
DCache L1
Recherche
Chargement
Rangement
Unit
de recherche
et dcodage
Unit
de distribution
et dexcution
Unit
de retrait
Rserve
dinstructions
Figure 10.6
La rserve dinstructions
128
10 Microprocesseurs
10.5
129
Deux lignes sont lues en cache, les instructions Intel se prsentant par blocs de deux
octets. Cette partie du pipeline monopolise trois cycles dhorloge, incluant le temps
pass dcaler les octets prrecherchs de manire ce quils se prsentent correctement au dcodeur dinstructions ID (Instruction Decoder). On marque galement
le dbut et la fin de chaque instruction.
Figure 10.7
Lunit de recherche-dcodage
130
10 Microprocesseurs
Il y a cinq ports sur la station de rservation RS (Reservation Station) et de multiples ressources y ont accs permettant au Pentium Pro de grer et rpartir jusqu
5 micro-instructions par cycle dhorloge, un cycle pour chaque port en moyenne
seulement 3 micro-instructions par cycle.
Lalgorithme utilis par le processus de planification-excution est vital pour les
performances. Si une seule ressource est disponible pour une micro-instruction lors
dun cycle dhorloge, il ny a pas de choix faire, mais si plusieurs sont disponibles
laquelle choisir ? A priori on devrait choisir nimporte laquelle optimisant le code
du programme excuter. Comme il est impossible de savoir ce quil en sera rellement lexcution, on lestime laide dun algorithme spcial de planification.
Beaucoup de micro-instructions correspondent des branchements. Le rle du
tampon de branchement (Branch Target Buffer) est donc de prdire au mieux la
plupart dentre eux mais il est impossible quil les prdise tous correctement. Par
exemple le BTB prdit correctement le branchement renvoyant la premire
instruction dune boucle mais la boucle se termine et le branchement, cet instant,
sera mal prdit.
Figure 10.8
Lunit de rpartition
10.5
131
Figure 10.9
Lunit de retrait
132
10 Microprocesseurs
Les rangements imposent de fournir une adresse mmoire, une taille de donne et
la donne crire. Ils ncessitent deux micro-instructions (une pour gnrer
ladresse et une pour gnrer la donne). Ces micro-instructions sont planifies
sparment pour maximiser leur simultanit mais doivent tre recombines dans le
buffer de stockage pour que le rangement puisse tre effectu. Le buffer de rangement nexcute le rangement que sil possde la fois ladresse et la donne et
aucun rangement nen attend un autre. Lattente de rangements ou de chargements
augmenterait peu les performances (voire les dgraderait). Par contre, forcer des
chargements en priorit avant dautres chargements joue de manire significative sur
les performances.
Figure 10.10
10.6
133
134
10 Microprocesseurs
266 MHz 400 MHz (au dpart un PII priv de mmoire cache intgre de
2 niveau) est propose pour lentre de gamme.
Le Pentium II Xeon [1998] grav en 0,25 m permet au sein dune mme
machine dintgrer jusqu 8 processeurs (2 pour le Pentium Pro) et de grer jusqu
64 Go de Ram. Il offre un cache L1 de 32 Ko, et un cache L2 de 512 2 Mo, fonctionnant la mme vitesse que le microprocesseur (400 MHz).
Le Pentium III [1999] cadenc de 450 1,2 GHz, reprend larchitecture du PII
(cur P6 , 7,5 millions de transistors, 512 Ko de cache L2, gravure 0,25 m puis
0,18 m, bus 100 MHz, 133 MHz) et intgre 70 nouvelles instructions de type
SSE (Streaming SIMD Extension) qui compltent les instructions MMX et de
nouveaux algorithmes optimisant lusage de la mmoire cache. Les frquences FSB
sont portes 100 MHz, puis 133 MHz contre 66 MHz auparavant.
Le Pentium 4 [2000] intgre de 42 55 millions de transistors (technologie
0,18 m puis 0,13 m) et est disponible de 1,30 GHz 3,06 GHz. Il introduit une architecture NetBurst innovante (Hyper Pipelined Technology, Execution Trace Cache,
Advanced Dynamic Execution, Advanced Transfer Cache, Rapid Execution
Engine, Enhanced FPU, SSE2, Bus systme 400 puis 800 MHz).
Hyper Pipelined offre 20 niveaux de pipeline ce qui acclre les traitements en
augmentant le risque de dfaut de cache , compens en thorie par lamlioration
de la prdiction de branchement. Les technologies Rapid Execution Engine et
Enhanced FPU correspondent en fait la prsence de deux UAL et dune FPU
(Floating Point Unit) qui, fonctionnant vitesse double de celle du processeur,
permettent dexcuter jusqu 4 instructions par cycle contre 2 auparavant.
Le temps daccs du cache de donnes L1 de 8 Ko passe 1,4 ns (P4 1,4 GHz)
contre 3 ns (PIII 1 GHz). Le cache dinstructions Instruction Trace Cache ou
Execution Trace Cache stocke les instructions converties en micro-oprations,
dans lordre o elles devraient tre utilises ce qui conomise les cycles processeur
en cas de mauvaise prdiction de branchement. La taille du cache L2 (256 Ko)
inchange par rapport aux PIII utilise la technologie Advanced Transfer Cache, qui
offre une bande passante de 41,7 Go/s (pour un P4 1,4 GHz) contre 14,9 Go/s pour
un PIII 1 GHz.
Utilisant la prdiction de branchement (voir tude dtaille dun proceseur Le
Pentium Pro), NetBurst est capable dexcuter les instructions de manire non
ordonne (out of order). Le Pentium 4 utilise pour cela une fentre de cache
pouvant comporter jusqu 126 instructions (42 avec des PIII) et le BTB (Branch
Target Buffer) occupe 4 Kbits contre 512 bits prcdemment.
SSE2 (Streaming SIMD Extension v.2) ajoute 144 nouvelles instructions orientes vers la gestion mmoire, vers la 3D, la vido et permet de traiter des entiers
en 128 bits et 2 flottants en double prcision chaque cycle. Le bus systme 64 bits
cadenc 100 MHz ou 133 MHz exploite la technique Quad Pumped (4
mots de 64 bits envoys par cycle) ce qui en fait un bus 400 MHz (533 MHz en bus
133 MHz), autorisant une bande passante de plus de 6,4 Go/s.
La version Pentium 4 exploitant la fonction hyperthreading optimise lutilisation
des ressources partages et autorise le traitement en parallle de deux flux dinstruc-
10.6
135
136
10 Microprocesseurs
10.9
137
10.10 LE MULTIPROCESSING
Afin daccrotre les performances des ordinateurs et notamment de ceux destins
remplir le rle de serveurs de rseaux, on a t amen faire fonctionner ensemble
plusieurs processeurs dans le mme ordinateur. Cest le multiprocessing qui repose
sur deux approches diffrentes : architecture parallle et architecture partage.
Dans une architecture parallle ou massivement parallle (clustering) chaque
processeur dispose de sa propre mmoire, son propre bus systme et ses units
138
10 Microprocesseurs
dentres sorties personnelles. On est alors oblig dutiliser des connexions haut
dbit pour relier les processeurs entre eux. De plus, comme ils ne partagent pas la
mme mmoire, certains traitements peuvent devenir incohrents, et on est donc
oblig de grer les traitements raliss par ces processeurs au moyen de logiciels.
Cette architecture est galement dite mmoire distribue ou bien encore
massivement parallle MPP (Massively Parallel Processor).
Figure 10.11
Architecture parallle
Figure 10.12
Architecture partage
10.11
Figure 10.13
139
Traitement asymtrique
Figure 10.14
Le traitement symtrique
MIMD (Multiple Instruction Multiple Data) o les processeurs travaillent indpendamment les uns des autres et traitent en parallle plusieurs flots de
donnes et plusieurs flots dinstructions.
SIMD (Single Instruction Multiple Data) o les processeurs excutent en mme
temps la mme instruction mais sur des donnes diffrentes. Il y a un seul flot
dinstructions et plusieurs flots de donnes.
140
10 Microprocesseurs
EXERCICES
10.1 On relve sur un site de ventes Internet les offres suivantes :
a) Carte mre Slot 1 Intel 440 BX Bus 100 MHz AGP Processeur
Pentium III K6-3 Intel P III 550 MHz
b) Carte mre ASUStek CUV266 Carte mre pour CPU Intel PIII & Celeron
Socket 370
Chipset VIA Apollo Pro 266
Contrleur Ultra-ATA/100
(intgr au south-bridge)
1 connecteur AGP Pro (4x)
5 connecteurs PCI
1 connecteur ACR
3 slots DDR-SDRAM (Max. 3x1 Go)
Configuration par BIOS
Que signifient les termes employs ?
Compltez ventuellement vos recherches sur Internet.
Solutions
141
SOLUTIONS
10.1 Examinons chacun des termes :
a) Carte mre Slot 1 nous permet dj de savoir quelle peut accueillir des Pentium ce
qui est dailleurs prcis par la suite. Toutefois cette carte mre ne pourra pas voluer car
le Slot 1 est dsormais dlaiss. Les processeurs supports seront des Pentium III ou des
AMD K6-3 550 MHz. Le chipset propos est un 440 BX qui sil est encore rpandu est
dsormais dpass. De mme le bus est 100 MHz, vitesse dsormais dlaisse au profit
du 133 MHz. Cest donc une carte dentre de gamme dj un peu ancienne. La
marque nest pas prcise.
b) Carte mre ASUStek CUV266 : Il sagit dune marque connue de cartes mre dont
CUV266 est la rfrence de carte. Le chipset est un VIA Apollo Pro 266 ce qui signifie
quil fonctionne une frquence de base de 266 MHz. Un contrleur Ultra-ATA/100
(intgr au south-bridge) va permettre de connecter des disques durs IDE sur un bus
100 MHz. Elle dispose dun connecteur AGP4x ce qui permet de connecter une carte
graphique de qualit, de 5 slots PCI (il ny a plus de slot ISA sur les cartes rcentes) qui
permettent de connecter divers priphriques (modem, carte son). Le connecteur ACR
est relativement rcent et permet de connecter un modem (xDSL ou autre). Les 3 slots
DDR-SDRAM (Max. 3x1 Go) permettent de connecter de la mmoire DDR-SDRAM
dans la limite de trois barrettes de 1 Go. Enfin cette carte est configurable par BIOS
(jumperless) ce qui permettra denvisager un overclocking ventuel. Il sagit donc dune
carte plus rcente que la prcdente, de bonne qualit et assez performante mme si elle
ne supporte pas les derniers Pentium 4.
10.2 Prenons par exemple le cas dune recette de cuisine : la blanquette de veau.
Les instructions sont les suivantes :
Couper le veau en morceaux.
Prparer un bouquet garni.
Laisser mijoter 2 heures avec eau et vin blanc.
Prparer des champignons.
Faire mijoter des petits oignons dans du beurre.
Prparer un roux blond avec du beurre et de la farine.
Mettre la viande dans la sauce et laisser mijoter 10 minutes.
Ajouter les champignons et servir.
Pendant que le veau commence mijoter sur un feu, on peut prparer le bouquet garni et
faire mijoter les oignons sur un deuxime feu tandis que le beurre fond dans une troisime
casserole pour prparer le roux blond. On peut donc faire quatre choses en mme temps
cest le principe dun pipeline quatre tages.
videmment, si vous tes aid par quelquun, vous passez en superscalaire et il est vident
que le travail nen sera que facilit et la recette meilleure (a va vous viter de faire attacher
le roux blond au fond).
Chapitre 11
Mmoires
Gnralits et mmoire centrale
144
Les anciennes units utilises taient (et sont encore trs souvent) :
le kilo-octet (ko ou kB) soit 1 024 octets ;
le Mga-octet (Mo ou MB) soit 1 024 ko ;
le Giga-octet (Go ou GB) soit 1 024 Mo ;
le Tra-octet (To) soit 1 024 Go
Afin de lever les ambiguts avec le systme international retenu pour les autres
sciences, lIEC a dfini les notions de kilo binaire (kibi), Mga binaire (Mbi),
Giga binaire (Gibi)
TABLEAU 11.1
Terminologie
Abrvation
Kilo-binaire
Kibi
Ki
Mga-binaire
Mbi
Mi
Giga-binaire
Gibi
Gi
Tra-binaire
Tbi
Ti
Pta-binaire
Pbi
Pi
Exa-binaire
Exbi
Ei
Zetta-binaire
Zebi
Zi
Yotta-binaire
Yobi
Yi
Il convient donc de faire attention lunit retenue. Ainsi, un kibibit, quon peut
noter 1 Kibit est quivalent 210 bits soit 1 024 bits alors quun kilobit, quon
notera 1 kbit, soit 103 bits est quivalent 1 000 bits.
Un kilo-octets ou Kio (que lon devrait de prfrence noter KiB) est donc quivalent 1 000 octets, tandis que le traditionnel Ko (ou KB ne pas confondre avec le
kilobit not Kb !) est quivalent 1 024 octets.
De la mme faon, un mebibyte, not 1 MiB, soit 220 B est quivalent
1 048 576 octets, tandis quun megabyte que lon notera 1 MB, soit 106 B est quivalent 1 000 000 B ou 1 000 000 doctets !
La volatilit reprsente le temps pendant lequel la mmoire retient linformation
de manire fiable, notamment si lon coupe lalimentation lectrique. Ainsi, une
mmoire sur disque magntique sera dite non volatile, car linformation, une fois
enregistre, sera conserve mme si on teint lordinateur, alors que la mmoire
vive (centrale, de travail) de lordinateur est volatile et sefface si on coupe le
courant.
Le temps daccs (temps de latence) est le dlai ncessaire pour accder
linformation. La mmoire centrale (composant lectronique) est dun accs
rapide, mesur en nanosecondes (ns ou milliardime de seconde soit 109 s),
alors que la mmoire auxiliaire (disque dur, bande) est dun temps daccs plus
important mesur en millisecondes (ms 103 s).
Le rapport de temps entre une mmoire centrale rapide (disons de la RAM
10 ns) et une mmoire de masse rapide (disons un disque dur 10 ms) est de
11.1
145
1 000 000 soit, une chelle plus humaine , un accs linformation en 1 s (en
mmoire centrale) contre un accs en peu prs 12 jours (en mmoire de masse) !
Ce rapport minimum de 1/1 000 000 (les mmoires vives ayant plus souvent des
temps daccs de 70 80 ns sans compter le passage par le chipset qui fait que le
temps rel avoisine plutt les 200 ns) est essentiel retenir pour comprendre le rle
fondamental de la mmoire centrale, de la mmoire cache et ses relations avec la
mmoire de masse (disque dur, CD ou, pire encore, disquette !).
Figure 11.1
146
TABLEAU 11.2
Mmoires centrales
(lectroniques)
Avantages
Mmoires de masse
(magntiques ou optiques)
Inconvnients
trs rapides
gnralement volatiles
Avantages
Inconvnients
peu chres
assez volumineuses
lentes
peu volumineuses
chres
non volatiles
directement adressables
de faible capacit
de grande capacit
Dans ce chapitre, nous traiterons des mmoires centrales, que lon peut classifier
en trois grandes catgories : les mmoires vives, mortes et spcialises.
La mmoire centrale se prsente comme un ensemble de cases ou cellules
mmoire, destines stocker linformation. Chaque cellule physique est capable de
stocker un bit 0 ou 1 mais on accde gnralement 1, 2, 4 octets simultanment
le mot mmoire qui dsigne une cellule logique de la mmoire. Pourquoi
logique ? simplement parce que, la plupart du temps, les composants physiques
(cellule lmentaire) la base des mmoires centrales sont des transistors capables
de stocker un bit et que le stockage physique dun mot mmoire dont la taille est
dun octet ncessite huit transistors.
mot mmoire
Adresse
Le mot mmoire, log dans un ensemble de cellules, est repr par une adresse
Figure 11.2
Afin de reprer dans lensemble des cellules logiques (cases mmoire) celle
souhaite (pour y lire ou crire), la cellule (le mot mmoire) est identifie par une
adresse exprime en hexadcimal par exemple 0xBFFFF (le 0x de gauche indiquant quil sagit dune valeur hexadcimale).
Figure 11.3
11.2
147
148
Figure 11.4
Ce type de mmoire est aussi connu par son mode de fonctionnement FPM (Fast
Page Mode) qui est en fait une amlioration du mode de fonctionnement des
anciennes DRAM, permettant daccder toute une range de cellules la page .
Ainsi, si la prochaine adresse mmoire recherche concerne la mme page, le
contrleur mmoire na pas besoin de rpter la phase de recherche de cette range
mais uniquement indiquer la valeur de la colonne (voir, dans ce mme chapitre, le
paragraphe 11.2.12, Organisation et brochage des mmoires vives ).
11.2.3 Les mmoires EDO et BEDO
La mmoire EDO (Extended Data Out) [1995] ou HPM DRAM (Hyper Page Mode
DRAM) est btie comme de la DRAM o on a ajout, aux entres de ranges, des
bascules autorisant le chargement dune nouvelle adresse en mmoire sans avoir
attendre le signal de validation de lecture. La priode dattente entre deux lectures
(le cycle de latence) est minimise et on peut donc la faire fonctionner une
frquence (50 MHz) double de la DRAM. Ces mmoires offrent des temps daccs
de 45 70 ns. La mmoire EDO est dsormais totalement dtrne, de mme que le
mode BEDO (Burst EDO) 66 MHz, support par peu de chipset.
11.2.4 La SDRAM
La SDRAM (Synchronous DRAM) [1997] change ses donnes avec le processeur
en se synchronisant avec lui 66, 100 (SDRAM PC100) ou 133 MHz (SDRAM
PC133) voire 150 MHz (SDRAM PC150). Cette synchronisation permet dviter
les tats dattente (Wait State). En lecture le processeur envoie une requte la
mmoire et peut se consacrer dautres tches, sachant quil va obtenir la rponse
sa demande quelques cycles dhorloge plus tard. On atteint alors, selon la frquence
et la largeur du bus, une bande passante (dbit thorique) de 528 Mo/s 1 064 Mo/s
et des capacits de 64 512 Mo par barrette. Ainsi une SDRAM PC133, avec une
largeur de bus de 64 bits permet datteindre un taux de transfert de 1 064 Mo/s
(64x133/8).
11.2
149
11.2.5 La SLDRAM
La SLDRAM (SyncLink DRAM) repose sur un adressage de la mmoire par bancs
de 16 modules la fois, au lieu de 4 dans la SDRAM. De plus le brochage de la puce
limite les nombre de pattes entre 50 et 60 et sa logique de contrle permet dadresser
les cellules mmoire par paquets. Prvue pour fonctionner 800 MHz elle reprend
certains concepts de la RDRam (signaux de contrle mis en srie sur une seule
ligne) ce qui acclre les dbits. Bien qutant une technologie ouverte et sans
royalties elle ne semble pas avoir merg .
11.2.6 La DDR-SDRAM DDR, DDR2, DDR3
La DDR SDRAM (Double Data Rate SDRAM), DDRam ou SDRAM II offre une
architecture 64 bits fonctionnant avec un bus systme cadenc de 133 MHz
216 MHz. Elle est capable de lire les donnes sur les fronts montant et descendant
dhorloge ce qui double son taux de transfert initial (Double Data Rate) et lui
permet datteindre une bande passante thorique de 2,1 Go/s (DDR PC 2100 ou
DDR 266 2 fois la frquence bus de 133 MHz), 2,4 Go/s (DDR PC 2400 ou
DDR 300), DDR PC 2700 (ou DDR 333 avec un bus 64 bits et une frquence de
166 MHz (x2), on atteint ainsi un taux de transfert de plus de 2,5 Go/s (64x166x2/
8). DDR PC 3200 (ou DDR 400 2 x 200 MHz) 3,5 Go/s pour la DDR PC 3500
(ou DDR 433 2 x 216 MHz) prolongent la gamme dont les modules offrent des
capacits allant de 128 Mo 1 Go par barrette. Toutefois la mmoire DDR (DDR1)
semble en fin de course et, malgr la baisse des cots et un engouement encore
certain, est en train dtre peu peu supplante par la DDR2.
150
11.2
151
11.2.8 La RLDRAM II
La RLDRAM II (Reduced Latency DRAM) est une mmoire ultra-hautes performances, capable de fournir une bande passante de 3,6 Go/s 4,8 Go/s (288 Mbits et
576 Mbits dans la rcente 576-RLDRAM). Bien que mise en service depuis un
certain temps [2003] elle commence seulement tre produite en srie [2006] et
occupe le crneau des caches L3. Elle offre un temps de latence trs bas (15 ns,
contre 43,5 ns pour une SDRAM PC133). La RLDRAM II fonctionne une
frquence de 400 ou 533 MHz et bnficie dun temps de cycle trois fois plus faible
que celui de la DDR-SDRAM et dun temps de latence plus rduit (15 ns) do son
nom.
Le tableau ci-aprs montre la correspondance entre la frquence du bus de la
carte-mre (FSB), celle de la mmoire (RAM) et son dbit.
TABLEAU 11.2
Mmoire
Appellation
Frquence
FSB
Frquence
RAM
Dbit
DDR200
PC1600
100 MHz
100 MHz
1,6 Go/s
DDR333
PC2700
166 MHz
266 MHz
2,7 Go/s
DDR400
PC3200
200 MHz
333 MHz
3,2 Go/s
DDR500
PC4000
250 MHz
466 MHz
4 Go/s
DDR533
PC4200
266 MHz
500 MHz
4,2 Go/s
DDR550
PC4400
275 MHz
538 MHz
4,4 Go/s
DDR2-400
PC2-3200
100 MHz
550 MHz
3,2 Go/s
DDR2-533
PC2-4300
133 MHz
400 MHz
4,3 Go/s
DDR2-675
PC2-5400
172,5 MHz
667 MHz
5,4 Go/s
DDR2-800
PC2-6400
200 MHz
675 MHz
6,4 Go/s
152
11.2
153
Figure 11.8
Toutefois, 1 Go de DDR-333 ECC est environ 50 % plus cher que son quivalent
non-ECC, Avec de la DDR-400, on est 80 % plus cher et avec de la DDR2 on double
le prix. De plus, on estime que la mmoire ECC est de 1 3 % plus lente que ses
quivalents non-ECC. Elles ncessitent galement un Bios et un chipset adapts.
Elles sont donc essentiellement utilises sur les serveurs.
11.2.12 Organisation et brochage des mmoires vives
a) Organisation
154
Figure 11.9
Organisation de la mmoire
11.2
155
Figure 11.10
Figure 11.11
Brochage mmoire
Figure 11.12
156
c) Principes de fonctionnement
Le fonctionnement de la mmoire est dpendant dun certain nombre de caractristiques. Le premier dentre eux est le temps T utilis pour un cycle ou CLK (Clock).
Il est gal 1/frquence bus et est donc de 10 ns avec un bus mmoire 100 MHz,
de 7,5 ns 133 MHz, 5 ns 200 MHz
On utilise souvent une notation du type 5-5-5-15 pour dfinir le paramtrage de la
mmoire vive, gnralement par le biais du BIOS de la machine utiliser avec
prcaution ! Ces chiffres correspondent gnralement aux valeurs suivantes :
CAS (Column Address Strobe ou Select latency), tCAS ou temps de latence qui
indique, en nombre de cycles dhorloge, le temps mis entre la rception du signal
CAS (indiquant que la mmoire est prte recevoir du contrleur, le numro de
colonne correspondant linformation recherche) et le moment o cette information est transmise au processeur (fin du signal CAS). Ainsi, une mmoire 3-22 mettra 3T pour lire la premire donne et 2T pour les suivantes. Avec un bus
100 MHz, 3T quivaut 30 ns et avec un bus 133 MHz 1/133x3 soit 22,5 ns.
Cest gnralement ce CL (CAS Latency) qui est mis en avant par les fabricants
de puces mmoires. En principe, plus sa valeur est faible plus laccs est rapide,
mais le CAS nest pas tout.
RAS (Row Address Strobe) ou tRP (Precharge time) qui indique le nombre de
cycles dhorloge entre deux instructions RAS, cest--dire entre deux accs une
ligne. Plus cette valeur est faible plus laccs est rapide.
RAS to CAS delay ou tRCD, ou temps de latence colonne ligne, qui indique le
nombre de cycles dhorloge correspondant au temps daccs dune ligne une
colonne. Plus cette valeur est faible plus laccs est rapide.
RAS active time ou tRAS qui indique le nombre de cycles dhorloge correspondant au temps daccs une ligne. Plus cette valeur est leve plus laccs est
rapide.
Le SPD (Serial Presence Detect) est une petite EEPROM, prsente sur de
nombreuses barrettes mmoire rcentes contenant les paramtres de la barrette, tels
que dfinis par le constructeur (temps daccs, taille de la barrette). Au dmarrage
de la machine, le BIOS consulte le contenu du SPD afin de configurer les registres
du chipset en fonction des informations qui sy trouvent.
TABLEAU 11.4
criture dune donne
11.2
157
On peut reprsenter le fonctionnement de la mmoire sous la forme dun chronogramme tel que la figure 11.13, ci-aprs.
Figure 11.13
d) Prsentation physique
Figure 11.14
Figure 11.15
158
Le format DIMM (Dual In line Memory Module) qui offre deux fois plus de
connecteurs (168 broches) que les SIMM en prsentant en fait une range de
connecteurs de chaque ct du module. On peut donc grer des accs la mmoire
par blocs de 64 bits bits (plus les bits de contrle on arrive un total de 72 bits lire
ou crire). L o il fallait monter deux barrettes SIMM, une seule barrette DIMM
suffit donc. Cest le format utilis avec les SDRAM. Le format SO-DIMM (Small
Outline DIMM) essentiellement employ sur les portables, se prsente sous la forme
de barrettes 32 bits 72 broches ou 64 bits 144 broches.
Figure 11.16
11.3
159
160
Figure 11.18
Matrice mmoire
Figure 11.19
11.4
La mmoire Flash
161
Figure 11.20
Mmoire EPROM
Les EPROM se distinguent ainsi des autres mmoires par la prsence sur leur face
suprieure dune petite fentre de quartz, souvent obture par un adhsif de manire
ne pas tre expose aux ultraviolets naturels (soleil, non) qui sinfiltreraient par
les interstices du botier de lunit centrale. Elles sont couramment employes pour
de petites sries et pour la mise au point des mmoires PROM.
162
dalimentation sans perdre linformation. Cest une mmoire effaable et programmable lectriquement qui peut se reprogrammer en un temps relativement bref do
son appellation. On distingue deux types de mmoire flash selon la technologie
employe : flash NOR et flash NAND, du nom des portes logiques utilises.
La mmoire flash NOR [1988] est rapide en lecture, mais lente en criture
(notamment en effacement). Par contre, elle est directement adressable contrairement la NAND et on peut donc accder un bit prcis en mmoire alors quavec
de la NAND il faut passer par une mmoire tampon et des registres. Un autre dfaut
de la flash NOR, outre sa lenteur en criture, est sa densit trs faible. Elle est donc
surtout utilise comme support de stockage du firmware des appareils lectroniques
et tlphones portables, mais peu peu dlaisse au profit de la flash NAND.
La mmoire flash NAND [1989] nexige quun transistor par point de mmoire
(contre deux trois pour une EEPROM) ce qui permet dobtenir des capacits
importantes (jusqu 16 Go de donnes par puce [2006]). Elle offre une vitesse
leve (jusqu 60 Mo/s en lecture et 16 Mo/s en criture), une plus grande densit,
un cot moins important par bit et une faible tension Par contre, son cycle de vie
est limit 100 000 critures, on est oblig dcrire ou de lire par blocs (pages) et
non pas bit bit. Elle est utilise pour stocker le BIOS des machines (BIOS
flashable ) et sous forme de memory stick, PC-card, cls USB, disques SSD ou
autres cartes flash
a) Mmoire USB
Le disque SSD (Solid State Disk) est une mmoire de masse compose de mmoire
flash NAND et munie dune interface IDE, ATA ou SATA pour lintgrer au PC
(portable gnralement). La capacit de stockage des SSD varie actuellement [2007]
de 4 160 Go et permet datteindre 65 Mo/s en lecture et 55 Mo/s en criture. Le
prix est en consquence Signalons quune technologie dite de disques durs
hybrides intgre de la mmoire Flash NAND (de 256 Mo 1 Go) en tampon dun
disque dur classique ce qui permet, l encore, damliorer les performances mais
avec un cot infrieur au SSD.
c) Memory Stick
La Memory Stick, les PC Card, Compact Flash utilises dans les appareils photos
numriques sont composes, l encore, de mmoire flash.
Exercices
163
Figure 11.21
EXERCICES
11.1 Quelle est la taille du mot mmoire, et combien peut-on loger de mots
mmoire (capacit mmoire ou taille mmoire du botier), dans un botier tel que
reprsent ci-aprs (Figure b) ? De quel type de mmoire sagit-il ?
11.2 Quel dbit offre une mmoire prsentant les caractristiques suivantes :
Mmoire 64 Mo Bus 64 SDRAM DIMM 168 broches/100 MHz 3,3 V ?
164
11.3 On repre sur une carte mre un botier tel que prsent ci-aprs (Figure a) ?
De quel type de mmoire sagit-il et comment le sait-on ? quoi sert cette mmoire
sur la carte mre ?
Figure b
Figure a
SOLUTIONS
11.1 La taille du mot mmoire se dtermine facilement en observant le nombre de broches
permettant les entres ou les sorties de donnes, (Data) et donc repres par la lettre D : ici
8 broches (notes D0 D7), donc il sagit de mots de 8 bits.
La capacit mmoire se calcule simplement en observant le nombre de broches destines
recevoir les adresses des mots mmoire (Address) repres par la lettre A. Ce botier prsente
11 broches dadresses (repres de A0 A10) ce qui permet de dterminer quil dispose de
21 adresses diffrentes soit une capacit dadressage de 2 Ko.
Enfin, on reconnat quil sagit dune mmoire vive, la prsence dune broche WE (Write
Enable) dont on naurait que faire dans un botier correspondant une mmoire morte qui ne
pourrait tre que lue.
11.2 Il sagit de SDRAM donc fonctionnant la frquence indique de 100 MHz. Avec un
bus 64 bits on obtient donc un dbit de 100 * 64/8 = 800 Mo/s.
11.3 Il est assez facile de reprer ici une mmoire de type EPROM car la face suprieure est
recouverte dun petit adhsif gris destin protger la fentre deffacement contre les ultraviolets auxquels il pourrait tre soumis, soit lors de sa manipulation, soit par infiltration dans
la machine ou lors dune ouverture du capot ventuellement on peut passer le doigt la
surface du botier et on ressentira en arrire-plan la fentre deffacement.
Sur une carte mre ce type de botier contient en gnral le BIOS de la machine (moins vrai
sur les nouvelles machines ou le BIOS est en RAM Flash la plupart du temps). Il peut
contenir galement les programmes ncessaires aux tests de mise en route de la machine.
Chapitre 12
Bandes et cartouches
magntiques
Les mmoires de masse ou mmoires auxiliaires dont font partie les bandes
magntiques, les disques durs prsentent lavantage dune grande capacit de
stockage au dtriment dun temps daccs lent. Compte tenu de leur grande capacit
et dun prix de revient bas, elles jouent encore, malgr ce temps daccs lent, un rle
important dans le domaine des sauvegardes.
166
Figure 12.1
Figure 12.2
Figure 12.3
Lecture de la bande
Si lon soumet un barreau mtallique au champ magntique cr par un lectroaimant, ce barreau saimante. Inversement, si lon approche un aimant dune
bobine, on va crer dans la bobine un courant induit, dont le sens dpend du sens du
champ magntique auquel il est soumis.
La lecture dune bande magntique se fera donc en faisant dfiler, vitesse constante, la bande sous la tte de lecture constitue dun noyau mtallique et dune
bobine. Suivant le sens daimantation des particules se trouvant sous la tte de
lecture, on va crer un courant induit dont le sens va nous indiquer sil sagit de la
codification dun 0 ou dun 1 logique.
Afin de pouvoir stocker des mots binaires, une bande sera gnralement
dcoupe en 9 pistes (ou canaux) permettant denregistrer simultanment
9 informations binaires lmentaires 8 bits de donnes plus un bit de parit.
12.1
La bande magntique
167
Figure 12.4
Canaux ou pistes
Les bandes MP (Metal Particle) utilisent un liant polymre pour faire adhrer les
particules magntiques au support mais, avec le temps, ce liant se fragilise du fait de
lhumidit, des carts de temprature Des particules se dtachent alors et se dposent sur la tte denregistrement, ce qui impose un nettoyage frquent. terme, on
peut arriver une dcomposition de la couche doxyde, la surface de la bande
samollit et secrte une matire collante. Ce syndrome augmente la friction, entrane
lencrassement de la tte et la dtrioration de la bande et du matriel.
Les lecteurs plus rcents (LTO, SAIT) utilisent la technique AME (Advanced
Metal Evaporated) qui emploie comme support magntique du cobalt pur vapor
par une technique de vide. Le rsultat obtenu assure une densit denregistrement
suprieure celle des supports traditionnels. De plus, les dpts sur la tte sont
minimes, car aucun polymre nintervient pour lier les particules magntiques au
support. Enfin, pour amliorer la dure de vie de la bande, celle-ci est vitrifie au
moyen dun film DLC (Diamond-Like Carbon) de carbone, dur comme le diamant,
ce qui lui donne une haute rsistance lusure.
Dans ce mode denregistrement (cf. chapitre sur lencodage), la valeur du bit cod
nest pas associe une polarisation prcise. La lecture de lenregistrement se fait en
168
Figure 12.5
Mode PE
12.1
La bande magntique
169
Figure 12.6
Blocs et enregistrements
On distingue donc, ct des enregistrements physiques (figure 12.6), des enregistrements logiques articles du fichier. Le nombre denregistrements logiques
quil est possible de faire tenir dans un enregistrement physique constitue le facteur
de blocage, ou facteur de groupage.
Plus le facteur de groupage sera important, plus le nombre des espaces arrtmarche (gap), sparant les blocs sera rduit et plus la place destine aux informations sera importante. Ce choix, dtermin par le programmeur ou par le systme,
impose la longueur de la bande ncessaire pour enregistrer un fichier, influant galement sur le temps dcriture ou de lecture.
Lorganisation logique des fichiers, les techniques dindexation et de rangement
des donnes sur les bandes sont autant de facteurs sur lesquels travaillent les constructeurs. Ainsi, sur certains modles (LTO) le lecteur accde, ds le montage de
la cartouche, au catalogue des partitions qui assure la relation entre lemplacement
logique des donnes et lemplacement physique sur la bande.
Les lecteurs modernes exploitent dornavant des techniques dadressage et
dindexation par blocs de donnes. Ainsi, la technologie DPF (Discret Packet
Format) utilise sur certains lecteurs enregistre les donnes, non plus sous la forme
dune piste linaire et continue mais comme un ensemble de paquets de
donnes , ce qui autorise une relecture la vole des blocs et leur renregistrement immdiat sils sont errons. Lors de la phase de lecture, les paquets dans le
dsordre seront remis en ordre en mmoire cache. Cette technologie autorise ainsi
une meilleure fiabilit denregistrement des cartouches.
170
Avant de pouvoir utiliser une bande magntique, il faut la mettre en place physiquement, on monte un volume . On va donc trouver sur la bande une amorce de
dbut de bande et une amorce de fin sur lesquelles il nest pas possible dcrire. Afin
de reprer partir do on peut lire ou crire sur la bande et partir do ce nest
plus possible, on colle sur la bande un adhsif mtallis appel sticker (to stick :
coller). En passant devant des cellules photolectriques ces stickers permettront de
dmarrer ou darrter la lecture ou lcriture de la bande.
12.2
171
sur la bande. Le tambour portant les ttes tant inclin, les donnes sont enregistres
sur des bouts de piste denviron 23 mm places dans le travers de la bande.
Figure 12.7
Enregistrement hlicodal
La cassette DAT (Digital Audio Tape) sinspire des techniques audio et utilise
une bande magntique de 4 mm de largeur sur laquelle on enregistre les donnes en
appliquant lune des deux formats denregistrement DDS ou DataDAT.
Le format DDS (Digital Data Storage), dvelopp par HP, Sony et Seagate, sest
rapidement affirm comme standard (DDS-1 : 4 Go puis DDS-2 : 8 Go), a volu
avec la version DDS-3 (12 Go) et enfin DDS-4 qui permet de sauvegarder 20 Go de
donnes non compresses (40 Go compresss) avec un taux de transfert denviron
3 Mo/s et un temps moyen daccs infrieur 80 s. DDS-5 envisag pendant un
temps ne devrait pas voir le jour.
Le prix de revient se situe aux environs de 1,5 euro le Go. Une version
mammouth (Mammoth) permet de sauvegarder 40 Go avec compression taux
de transfert de 3 Mo/s. La version Mammoth 2 autorise 60 Go en format non
compress avec un dbit de 12 Mo/s.
Sony offre une solution AIT (Advanced Intelligent Tape) actuellement en
version AIT-5 [2006] qui assure une sauvegarde de 400 Go avec un taux de transfert de 24 Mo/s en format non compress, AIT-6 est dj programm avec un
objectif de 800 Go. Sony propose galement, SAIT-1 [2003] qui autorise des taux
de transfert de 30 Mo/s et une capacit de stockage de 500 Go non compresss et
SAIT-2 [2006] offrant 800 Go 30 Mo/s en non compress. Des versions SAIT-3
(2000 Go 120 Mo/s) et SAIT-4 (4000 Go 240 Mo/s) sont annonces.
Avec la technologie VXA (Variable speed eXtend Architecture) [1999], utilise
sur des cartouches 8 mm, on lit et crit les donnes dans de petits paquets, grs
individuellement en technologie DPF (Discrete Packet Format). Lors de la lecture,
les paquets de donnes sont collects dynamiquement et r assembls dans la
mmoire tampon du lecteur, ce qui assure une intgrit de restauration des donnes
beaucoup plus leve, un cot rduit. La dernire gnration VXA-3 permet
denregistrer jusqu 320 Go de donnes, en mode compress, sur une cartouche
8 mm, de technologie AME (Advance Metal Evaporated), avec un taux de transfert
de 12 ou 24 Mo/s (soit quatre fois plus que le standard DDS DAT 72). VXA-4
172
devrait assurer 640 Go 32 Mo/s. Les bandes VXA ont galement la rputation de
pouvoir supporter 600 sauvegardes contre une centaine seulement, pour celles au
format DAT.
12.2.2 Les technologies linaires
Contrairement la bande, sur laquelle les informations sont spares par des gaps, la
cartouche est enregistre comme une succession de blocs sans espaces inter blocs,
selon une technique dite linaire serpente, haute vitesse et en plusieurs passages.
Cest le streaming-mode, et les lecteurs de telles cartouches sont dits streamers.
Sil y a un ralentissement ou une absence temporaire de sauvegarde, la bande est
ralentie puis repositionne la fin du dernier enregistrement.
Figure 12.8
Figure 12.9
DLT 4000 [1994] offre 20 Go de stockage, avec un taux de transfert de 1,5 Mo/s
et un temps moyen daccs de 68 s.
DLT 8000 [1999] combine enregistrement linaire et hlicodal avec plusieurs
ttes de lecture angulaire enregistrant les pistes adjacentes avec un angle diffrent
12.2
173
pour optimiser lespace de stockage en diminuant la largeur des pistes. Elle stocke
40 Go (80 Go compresss) 6 Mo/s avec un temps moyen daccs denviron 102 s
en non compress.
SDLT (Super DLT) utilise une octuple tte magnto rsistive et un encodage
PRML (Partial Response Maximum Likehood) identique celui utilis sur les
disques durs pour enregistrer sur 448 pistes de donnes. Il utilise galement une
piste optique dasservissement place au dos de la bande et lue par faisceau laser,
pour positionner avec prcision la bande devant les ttes. La SDLT 600 offre une
capacit native de 300 Go (600 Go compresss) avec un taux de transfert de 36 Mo/s
(72 Mo/s en compress). Toutefois, les technologies DLT sont dsormais [2007]
abandonnes par la socit Quantum au seul profit de la technologie LTO.
LTO (Linear Tape Open), dit aussi Ultrium [2000] est une technologie linaire
qui concurrence trs fortement les technologies SAIT et SDLT (LTO occupe plus de
80 % de part de march en 2007). La technique exploite le mode linaire serpent
bidirectionnel avec une technologie denregistrement RLL (Run Length Limited)
comme sur les disques durs ou PRML (Partial Response Maximum Likehood).
LTO se dcline en versions LTO-1 (100 Go, dbit 20 Mo/s), LTO-2 (200 Go, dbit
40 Mo/s) et dornavant en :
LTO 3 [2005] de 200 Go 400 Go compress avec un taux de transfert de 80
160 Mo/s (compress). Les bandes de 12,7 mm de large sur 600 m de long
comportent 384 pistes organises en quatre zones, spares par des zones dasservissement destines assurer le positionnement prcis des ttes.
LTO 4 [2007] ou Ultrium 1840 offre 800 Go (1,6 To compresss) avec un taux
de transfert de 120 Mo/s 240 Mo/s (compresss).
Le roadmap LTO (www.lto.org) envisage datteindre une capacit de 6,4 To avec
un taux de transfert de 540 Mo/s.
Signalons aussi les technologies MLR et SLR (Scalable Linear Recording) dveloppes par la socit Tandberg. Elles permettent, avec la version MLR5, datteindre
de 25 Go 50 Go par cartouche et avec SLR-140 datteindre une capacit de 140 Go
compresss avec un taux de transfert de 6 Mo/s.
12.2.3 Conclusions
La bande magntique a t et reste encore un support privilgi de linformation ;
ceci tient diverses raisons telles que :
un trs faible cot de la donne enregistre ;
un encombrement physique faible en regard du volume stock ;
la (relative) non-volatilit des informations enregistres.
Par contre elle prsente aussi certains inconvnients et notamment :
une lecture fondamentalement squentielle ;
un temps moyen daccs linformation long (10 s au mieux) ;
une relative sensibilit lenvironnement (poussire, humidit).
174
Cest pourquoi, lheure actuelle les supports magntiques, tels que les cartouches servent essentiellement larchivage des informations en attendant, peut-tre,
dtre dfinitivement dtrns par dautres mdias tels que les disques optiques
numriques.
EXERCICES
12.1 Vous devez assurer la sauvegarde des bases de donnes qui occupent prs de
700 Go sur le serveur dune grosse socit. En dehors de laspect financier, quelle(s)
technique(s) de sauvegarde prconiseriez-vous ? partir des donnes fournies dans
le chapitre, tablissez un tableau comparatif des volumes et des temps de sauvegarde. Ne prenez pas en compte la compression ni les temps de latence.
12.2 Combien de temps devrait thoriquement prendre la sauvegarde des 2 disques
de 400 Go de votre serveur que vous devez backuper sur le petit lecteur de
cartouches bas de gamme livr avec le serveur et dont le taux de transfert
annonc est de 6 Mo/s ? Quen tirez-vous comme conclusion ?
SOLUTIONS
12.1 Le volume sauvegarder est de 700 Go
Volume
cartouche
Taux de
transfert
400 Go
24 Mo/s
700 / 400 = 2
SAIT-2
800 Go
30 Mo/s
DLT 8000
40 Go
6 Mo/s
SDLT 600
100 Go
LTO 4
800 Go
Matriel
AIT-5
Nbre de
cartouches
Temps de sauvegarde
(700 1024)/24 = 29 867 s
8 h 18 min
6 h 38 min
700 / 40 = 18
33 h 11 min
10 Mo/s
700 / 100 = 7
19 h 54 min
120 Mo/s
1 h 40 min
Chapitre 13
Les bandes magntiques, si elles ont lavantage dun faible prix de revient, prsentent linconvnient majeur dune lecture fondamentalement squentielle. Les constructeurs (IBM) ont dvelopp ds 1956, des systmes autorisant laccs direct
linformation recherche, grce au disque magntique.
176
Couche magntisable
support
Longitudinal
Couche magntisable
support
Figure 13.1
Transversal
Couche magntisable
support
Perpendiculaire
Technologies denregistrement
Figure 13.2
13.1
Principes technologiques
177
TABLEAU 13.1
Date
Densit en Giga
bits/pouce carr
paisseur de la tte en m
Largeur de la piste en m
1993
2,6
0,08
1,35
1998
10
0,04
0,68
1999
35
0,02
0,34
2003
100
NC
NC
Dans un disque dur, chaque face est divise en pistes circulaires concentriques
dont le nombre varie, selon les modles, de 10 plus de 1 000 pistes par face.
Chaque piste est elle-mme divise en secteurs (de 8 64), qui sont en fait des
portions de pistes limites par deux rayons. Toutes les pistes ont la mme capacit ce
qui implique une densit denregistrement accrue au fur et mesure que lon se
rapproche du centre. Bien entendu pistes et secteurs ne sont pas visibles lil nu.
Lopration consistant, partir dun disque vierge crer des pistes concentriques,
divises en secteurs et y placer les informations ncessaires la bonne gestion du
disque sappelle le formatage et dpend du systme dexploitation.
Figure 13.3
Plusieurs disques superposs sur un mme axe (jusqu 20) constituent une pile
de disques ou dispack (on dit galement 20 plateaux). Ces disques sont spars
entre eux par un espace de quelques millimtres permettant le passage des ttes de
lecture-criture. Ainsi, plusieurs ttes, permettant un accs simultan lensemble
des informations situes sur les pistes dune pile se trouvant la verticale les unes
des autres, dterminent un cylindre.
Sur une piste, les bits sont enregistrs linairement, les uns derrire les autres. Le
nombre de bits que lon peut ainsi aligner les uns la suite des autres dpend de la
densit linaire et se mesure gnralement en bpI (bits per inch). Afin damliorer
ces densits denregistrement et donc augmenter les capacits de stockage, il est
ncessaire de rduire au maximum la taille de la zone daimantation associe la
codification dun bit.
Afin de pouvoir dtecter les variations de champs magntiques les plateaux sont
en rotation permanente. Dans une unit de disques, les plateaux tournent grande
vitesse de 3 600 prs de 15 000 tours par minute tpm (ou rpm Rotate per
Minute). lheure actuelle la vitesse de rotation de la majorit des disques des
178
micro-ordinateurs est de 5 400 tpm ou 7 200 tpm pour les disques IDE et de
10 000 tpm pour certains disques SCSI.
Sur un disque dur, chaque secteur doit tre lu ou crit en conservant une vitesse
angulaire constante CAV (Constant Angular Velocity) qui impose que la densit
denregistrement augmente quand on passe dun secteur stock sur une piste extrieure un secteur situ sur une piste intrieure, proche de laxe de rotation du
plateau. La densit denregistrement linaire varie donc si on se rapproche du centre
du plateau. La taille attribue un secteur diminue au fur et mesure que lon
approche du centre or la quantit dinformation quon peut loger sur le secteur doit
rester identique (512 o en gnral). Il faut donc faire varier la densit linaire en
fonction de la position de la piste sur le plateau. La vitesse de rotation du plateau
tant constante vitesse angulaire constante CAV, la vitesse linaire de dfilement
des particules sous la tte de lecture augmente alors au fur et mesure que la tte de
lecture se dplace vers laxe de rotation. Le systme doit donc tre en mesure de lire
et dcrire des densits denregistrement diffrentes.
Compte tenu de la vitesse de rotation des plateaux, les ttes ne doivent absolument pas entrer en contact avec le mdia car il en rsulterait un fort chauffement
qui les dtruirait et provoquerait larrachage des particules magntiques de la
surface du mdia. Cet accident, souvent fatal aux donnes, sappelle un atterrissage
de tte.
Figure 13.4
Les ttes doivent tre maintenues distance du plateau, dite hauteur de vol (de
lordre de 0,25 1 micron), ce qui ncessite une surface absolument plane et dune
absolue propret sous peine de provoquer un atterrissage de la tte. Le maintien des
ttes de lecture-criture bonne distance des plateaux est obtenu par flottage de
la tte sur le coussin dair provoqu par la rotation du disque phnomne physique
dit de roulement de fluide . Il est donc impratif de disposer de ttes ultralgres.
De telles ttes ont t dveloppes notamment dans les technologies Winchester et
Whitney. Les plateaux sont galement recouverts dune couche de carbone lisse qui
les protge de llectricit statique. La ncessit de maintenir les mdias dans cet
tat de propret absolu a conduit enfermer les ttes et les plateaux dans un botier
tanche. Cest la technologie dite Winchester tirant son nom du premier disque de
ce type lIBM 3030 calibre de la clbre carabine Winchester des westerns.
13.1
Principes technologiques
179
180
Figure 13.6
Modes denregistrements
RLL (Run Length Limited) Code longueur limite : Cest ce jour le systme
de codage le plus efficace. Il permet daugmenter de 50 %, par rapport au MFM,
la densit dinformations sans augmenter la densit des transitions. Il existe
galement un mode ARLL (Advanced RLL).
PRML (Partial Response Maximum Likelihood) [1990] est une technique de
lecture qui amliore la qualit du signal en rduisant linterfrence signal-bruit, ce
qui autorise des taux de transfert levs. La mthode PRML autorise une lecture
plus rapide que la mthode classique de dtection de pics (Peak Detection Read
Channel) en liminant la plupart des parasites et bruits capts par la tte de
lecture. Le signal est lu comme un signal analogique puis converti en numrique.
13.3
181
182
13.4
Capacits de stockage
183
767 cylindres, 128 ttes et 63 secteurs/piste. Ce sont ces valeurs qui seront exploites par le systme de gestion de fichiers.
TABLEAU 13.2
65 536
16
256
1024
256
63
8,4 Go
6136
16
63
3,02 Go
/8
*8
inchang
--
767
128
63
3,02 Go
Limites IDE/ATA
Capacit
184
sont les blocs pour les bandes et les units dallocation ou clusters pour les
disques. Lunit minimum laquelle on peut accder sur un disque tant le secteur,
le cluster va ainsi tre compos de 1, 2, 4, 8, 16 voire 64 secteurs physiques. Les
clusters tant transfrs en une opration de lecture criture, leur taille dtermine
celle du ou des buffers dentres sorties associs en mmoire centrale. On acclre
donc les accs disque en choisissant des clusters de grande taille, au dtriment toutefois de la place occupe. En effet, avec un trs petit fichier (1 o par exemple) on va
occuper un cluster (disons 32 Ko pour bien comprendre le problme) vous voyez
la place perdue ! Ces choix peuvent tre des paramtres de lordre de cration du
systme de fichiers qui permet la rservation dun espace disque ou bien des paramtres du formatage. Il convient alors de ne pas les ngliger.
13.5
185
7 200 tpm (10 000 15 000 tpm pour certains disques). Laugmentation de cette
vitesse permet de diminuer les temps moyens daccs et les taux de transfert mais
engendre chauffement, consommation dnergie accrue pour les moteurs et vibrations quil faut donc parfaitement matriser
Le temps daccs : est le temps ncessaire pour positionner la tte de lecture sur
le cylindre dsir. On peut distinguer :
le temps daccs minimal qui correspond au positionnement de la tte sur le
cylindre adjacent (de 1,5 20 ms),
le temps daccs maximal correspondant la traverse de lensemble des cylindres (de 100 200 ms),
le temps daccs moyen (de 6 15 ms) qui correspond en principe la somme du
dlai de positionnement du bras sur la piste et du dlai rotationnel.
Cest en principe le temps daccs moyen qui est fourni par le constructeur. Il est
de lordre de 7 12 ms pour les disques actuels. Mais le temps daccs donn par
certains revendeurs tient compte de la prsence dune mmoire cache disque qui
labaisse considrablement.
Le dlai rotationnel ou temps de latence : indique le temps ncessaire pour que
la donne recherche, une fois la piste atteinte, se trouve sous la tte de lecture. Ce
temps peut tre nul si le secteur se prsente immdiatement sous la tte de
lecture, ou correspondre une rvolution complte du disque si le secteur recherch
vient juste de passer . On considre donc en moyenne la dure dune demi-rvolution. Sachant que le disque tourne, par exemple, 3 600 tpm le temps moyen sera
alors de (60"/3 600 t) /2 soit un temps incompressible de lordre de 8 ms. Si la
rotation passe 7 200 tpm on divise donc le temps daccs par 2. Le temps de
latence est donc inversement proportionnel la vitesse de rotation toutefois, de
7 200 10 000 tpm, on ne gagne plus que 1,18 ms. Lamlioration sensible des
temps daccs ne peut donc pas se faire en augmentant la seule vitesse de rotation.
On constate dailleurs parfois une diminution des vitesses de rotation qui repassent
5 400 tpm pour certains disques. haute vitesse on doit en effet lutter contre
lchauffement des roulements assurant la rotation des plateaux, les vibrations
La vitesse de transfert ou taux de transfert : est la vitesse laquelle les informations transitent du mdia lordinateur ou inversement. Mesure en Mo/s, elle
dpend essentiellement du mode denregistrement et du type de contrleur et bien
entendu de la vitesse de rotation du plateau, car plus le disque tourne vite et plus les
informations dfilent rapidement sous les ttes de lecture. Lamlioration des technologies permet datteindre actuellement de 33 Mo/s 160 Mo/s.
Le facteur dentrelacement (interleave) : les disques durs anciens taient parfois
trop rapides pour lordinateur et il fallait ralentir les transferts entre disque et ordinateur. Les secteurs dun mme fichier ntaient donc pas enregistrs de manire
continue mais avec un facteur dentrelacement. En effet, si on lit le secteur
physique 1 et que le systme doive attendre un peu avant de lire le secteur physique
2 alors que le disque tourne il est prfrable de ne pas placer les donnes sur ce
secteur 2, situ immdiatement aprs le 1, mais une certaine distance (de 3
186
36,5 Go
Vitesse de rotation
5 400 tpm
8 ttes GMR
9 ms
5,55 ms
1 ms
34,2 Mo/s
2 Mo
Poids
590 grammes
3,5
Puissance dalimentation
11 Watts/12 v
13.6
187
Le contrleur IDE (Integrated Drive Electronic), BUS-AT, ATA (Advanced Technology Attachment) [1986] ou P-ATA (Parallel ATA) est un bus parallle qui
permet de grer, dans sa premire version, des disques de 20 528 Mo avec des taux
de transfert de 8,3 Mo/s.
IDE ATA a volu en EIDE (Enhanced IDE), ATA-2 ou Fast-ATA-2. Toujours
de type parallle EIDE simplement dit IDE la plupart du temps est plus performant et permet de grer des disques de plus grande capacit (jusqu 10 Go) ainsi
que les CD-ROM la norme ATAPI (ATA Packet Interface). Les contrleurs EIDE
ATA utilisent deux protocoles de transmission :
PIO (Programmed Input Output) o le taux de transfert varie de 3,33 Mo/s pour
le PIO Mode 0 16,67 Mo/s pour le PIO Mode 4. Le mode PIO 4, trs rpandu,
tendance monopoliser le processeur ce qui nest pas le cas du mode DMA,
DMA (Direct Memory Access) qui permet de transfrer les informations directement vers la mmoire centrale sans transiter par le processeur ce qui amliore
nettement les taux de transfert.
Ultra ATA/33 (ou EIDE DMA 33) [1997] autorise des taux de transfert thoriques de 33,3 Mo/s, soit le double du PIO mode 4 en assurant lmission de paquets
de donnes lors des phases montantes et descendantes du signal dimpulsion. Ultra
ATA/33 offre une meilleure scurit en vrifiant lintgrit des donnes grce aux
contrles de redondance cyclique CRC.
Ultra ATA/66 (ou EIDE DMA 66) autorise des taux de transfert thoriques de
66,6 Mo/s mais la nappe passe 80 fils, car pour fiabiliser le transfert des paquets de
donnes doublant ainsi le taux de transfert chaque fil dorigine est doubl dun fil
de masse. Le connecteur conserve toutefois 40 broches (pins).
Ultra ATA/100 (ou ATA-6/ATAPI-6, UDMA 100, UDMA-5, Big drive ) au
dbit de 100 Mo/s reconnat un adressage sur 48 bits (LBA48), ce qui permet
denvisager des disques dune capacit de 144 Po (Ptaoctets) ! Encore faut-il que la
carte mre dispose du chipset south-bridge appropri.
Ultra ATA/133 (ou ATA-7, UDMA 133, UDMA-6) est la dernire norme
apparue [2001] mais le gain nest plus que de 33 % sur lATA/100.
Linconvnient de P-ATA-EIDE vient principalement de son bus parallle. La
nappe comporte 80 fils et est de ce fait limite 40 cm car elle engendre de la
diaphonie. De plus, elle est chre, encombrante, dlicate manipuler
SATA. Lvolution du PATA est SATA (Serial ATA) [2003] qui autorise la transmission des donnes en srie (lancienne nappe devenant un cble 4 ou 8 fils de
1 mtre de long, transportant galement lalimentation lectrique) ce qui permet
dabaisser la tension de 5 V 0,5 V. Avec la premire implmentation du SerialATA, ou SATA-150, le dbit maximum autoris est denviron 150 Mo/s.
Larrive du SATA-300 [2004], dit SATA II, permet en thorie de doubler le dbit
qui passe environ 300 Mo/s. Un autre intrt de cette technologie est NCQ (Native
Command Queuing) qui permet doptimiser le dplacement de la tte de lecture
afin de rduire les temps daccs ainsi que la possibilit de hot plug . Les interfaces SATA et SATA II sont interconnectables et il est possible de brancher un
disque dur SATA sur un contrleur SATA II et inversement. Toutefois, pour
188
exploiter NCQ, il faut imprativement un contrleur et un disque dur SATA II. Les
taux de transfert thoriques devraient continuer voluer avec un objectif aux alentours de 600 Mo/s [2007] mais il semblerait que les carts de performances entre
SATA et SATA II ne soient pas au rendez-vous (cf. www.sata-io.org).
TABLEAU 13.4
Taux de transfert
Connecteur
Nappe
CRC
DMA
11,1 Mo/s
40 broches IDE
40 fils
Non
Multiword DMA
13,3 Mo/s
40 broches IDE
40 fils
Non
Fast ATA
16,6 Mo/s
40 broches IDE
40 fils
Non
33,3 Mo/s
40 broches IDE
40 fils
Oui
66,6 Mo/s
40 broches IDE
80 fils
Oui
100 Mo/s
40 broches IDE
80 fils
Oui
133 Mo/s
40 broches IDE
80 fils
Oui
13.7
189
190
13.8
191
Les oprations de lecture et dcriture se font quasi simultanment sur chacun des
disques de la grappe. Toutefois, cette technique nassure pas une relle scurit
mais un accs plus rapide aux donnes. En effet, si lun des disques tombe en panne
on ne peut pas reconstruire les donnes, qui devront donc avoir t sauves par
ailleurs (bande, DAT). Le RAID 0 est souvent associ une autre technologie
RAID (RAID 1, 3, 5) pour former des techniques propritaires telles que
RAID 0+1, RAID 30, RAID 50
192
Figure 13.10
RAID 3
13.8
193
Figure 13.11
RAID 5
194
EXERCICES
13.1 laide dun utilitaire on relve les caractristiques suivantes sur un disque
dur. Quelle est la taille du secteur en octets ?
capacit
cylindres
824
ttes
32
secteurs
63 / piste
13.2 Quelle est la capacit utile dun disque dont les caractristiques affiches
sont :
SOLUTIONS
13.1 La rponse est assez simple et se dtermine par une suite de divisions.
Le disque comporte 824 cylindres donc chaque cylindre contient :
850 526 208 / 824 = 1 032 192 octets.
Il y a 32 faces utilises donc chaque piste du disque contient :
1 032 192 octets / 32 = 32 256 octets.
Chaque piste est divise en 63 secteurs donc chaque secteur contient :
32 256 octets / 63 = 512 octets.
13.2 Au vu des caractristiques de gomtrie physique, on peut calculer la capacit du
disque.
4864 x 255 x 63 x 512 / (1024 x 1024) = 38 154 Mo (soit un disque vendu pour 40 Mo).
Chapitre 14
Disques optiques
196
14 Disques optiques
Kodak met au point [1990] le CDR (CD rinscriptible) ou CD Photo ( Livreorange ), inscriptible une fois mais pouvant tre inscrit en plusieurs fois. Il ncessite des lecteurs multi sessions. Le VidoCD ( Livre-blanc ) [1993] dune capacit de 700 Mo autorise 74 minutes denregistrement. Le CD-RW (CD Read Write)
est dfini par le Orange Book Part III .
Le DVD Forum [1995] permet aux constructeurs (Hitachi, Sony, Pioneer) de
saccorder sur un standard , le DVD (Digital Video Disk) qui permet de stocker
4,7 Go. Au dpart prvu avec des caractristiques diffrentes selon les constructeurs,
un accord se dessine entre les divers fabricants de DVD qui aboutit au DVD
(Digital Versatile Disk) normalis .
Depuis lvolution continue et on distingue lheure actuelle au moins six
formats de DVD valids par le DVD Forum.
Le CD commence dcliner lentement en termes de parts de march, au profit
des DVD qui, sils sont plus onreux, ont une capacit de plus en plus intressante.
14.1.2 Description dun disque optique
Un CD est un disque de 120 mm de diamtre et de 1,2 mm dpaisseur en gnral.
Le trou central sert centrer et entraner le CD en rotation. Le CD est constitu
dun disque en plastique ou en polycarbonate (plus solide et plus rsistant que les
plastiques usuels). Il comporte un anneau dempilement (stack ring) qui permet de
protger les CD empils et une rainure porte tampon (stamper holder groove).
Figure 14.1
Coupe dun CD
14.1
197
des disques optiques numriques au moyen dun faisceau laser plus ou moins
rflchi ou diffus selon ltat de surface du mdia, permettant ainsi de coder les
diffrents tats binaires. Ces deux tats sont reprs par les trous (cuvettes ou
pits) ou les bosses (lands) presss, gravs ou enregistrs sur le support.
Lintrt du laser est de fournir, selon la catgorie de laser employe ou
couleur du laser qui dpend de la longueur donde un faisceau lumineux fin et
intense autorisant une prcision de lordre du micron, voire du 10 e de m. On atteint
ainsi une densit binaire importante la surface du mdia. La distance entre la tte
de lecture optique et le mdia ninfluant pas sur la qualit de la lecture ou de lcriture, on vite les risques datterrissage des disques durs. Le DON se compose gnralement, lheure actuelle, dune couche sensible trs fine sur laquelle est stocke
linformation, prise en sandwich entre une face rflchissante et une ou deux faces
transparentes.
Couche sensible
Couche rflchissante
Couche de protection
Couche de protection
Figure 14.2
a) Ablation
criture. Sous leffet de la chaleur du faisceau mis par une diode laser dcriture
dont la longueur donde est en moyenne de 780 nm, le compos chimique alliage
de tellurium ou autre fond, crant une microcuvette qui permet de reprer un bit
(1 par exemple). Cette technique est irrversible.
Lecture. Si le faisceau de lecture moins puissant et nendommageant pas la couche
sensible ne rencontre pas de cuvette, il sera rflchi en phase avec londe mise
alors que, dans le cas dune ablation, la distance entre la tte de lecture et la surface
rflchissante augmente et londe rflchie sera dphase par rapport londe mise.
On distinguera donc une information diffrente de celle recueillie en labsence de
trou.
Lablation peut tre obtenue par pressage en usine ou par brlage de la couche
sensible au moyen dun graveur de CD-ROM. Lenregistrement se prsente sous la
forme de microcuvettes, gnralement codes en fonction de la suite binaire
inscrire au moyen dune technique dencodage dite EFM (Eight to Fourteen Modulation). Les temps daccs en gravure sont encore lents.
198
14 Disques optiques
Couche sensible
Couche de protection
Couche sensible
Couche support
Figure 14.3
Lablation
b) Dformation
Couche de protection
Bulle de gaz
Couche sensible
Couche support
Figure 14.4
La dformation
Cette technique utilise sur les anciens WORM 12 pouces destins larchivage
dinformations tels que les ATG-Cygnet, VFD 16 000, Philips LMS LD 6100 ou
autre Sony WDD 531 semble abandonne.
c) Amalgame
Couche de protection
Figure 14.5
Lamalgame
14.1
199
Figure 14.6
Couche de protection
tat cristallin
Figure 14.7
La transition de phase
Cest la technique qui est gnralement employe avec les CD-RW actuels.
200
14 Disques optiques
e) Polarisation ou Magnto-optique
Couche de protection
Magntisation rversible
Figure 14.8
Couche rflchissante
Principe du magnto-optique
14.1
TABLEAU 14.1
201
Produit
Utilisations
Livre
Statut actuel
DVD ROM
Lecture seulement
Pressage en usine
Normalis
DVD-Vido
Normalis
DVD Audio
Audio-lecture seulement
Pressage en usine
Normalis
DVD-R +R
(WORM)
Normalis [1997]
DVD-RW
Renregistrable RW ou +RW
(non reconnu par le DVD Forum)
Normalis [1998]
DVD-RAM
Renregistrable
Normalis [1997]
TABLEAU 14.2
Type
Faces
Couches
R/W
Capacit
Capacit
Video
DVD-5
1/1
4,7 Go
2+ h
DVD-9
1/2
8,5 Go
4h
DVD-10
2/1
9,4 Go
4,5 h
DVD-18
2/2
17 Go
8+ h
DVD-R
1/1
WORM
3,95 4,7 Go
2+ h
DVD+R
1/1
WORM
4,7 Go
1h
DVD+R5
4,7 Go
DVD+R9
2/2
8,5 Go
DVD-RAM
1/1
RW
2,6 Go
1h
DVD-RW
1/1
RW
4,7
2+ h
DVD+RW
2/2
RW
4,7 Go
DVD+RW DL
2/2
RW
8,5 Go
202
14 Disques optiques
Figure 14.9
Figure 14.10
14.1
203
La technologie UDO (Ultra Density Optical) dite aussi laser bleu-violet (Bluray), de longueur donde 405 nm, bien plus prcise que le classique laser rouge ,
est en train de faire son apparition en associant la technologie de changement de
phase Blu-ray des produits de type DVD. Grce la prcision du laser, lespace
entre les pistes passe 0,74 contre 1,6 pour un CDR et la taille des cuvettes
reprsentant linformation de 0,83 0,4 . Cette technologie se dcline en deux
versions : HD DVD et Blu-ray dsormais commercialiss. On rencontre galement
des cartouches UDO de 60 Go avec une vitesse de lecture de 12 Mo/s et de 4 Mo/s
en enregistrement.
Le HD DVD (High Definition ou High Density-DVD) [2006] peut stocker jusqu
30 Go de donnes sur 2 couches dun substrat de 0,6 mm dpaisseur (45 Go
annoncs avec 3 couches). Le faisceau laser utilis est de 40,5 nanomtres (contre
650 nm pour un DVD classique). Le dbit annonc est de 36,5 Mbit/s avec un temps
daccs infrieur 25 ms. Une deuxime gnration devrait offrir 60 Go avec un
dbit de 12 Mo/s et la troisime gnration dores et dj prvue : 120 Go avec
un dbit de 18 Mo/s.
HD DVD bnficie du soutien du DVD Forum (Nec, Toshiba) et se dcline
actuellement [2006] en :
HD DVDROM, disque de 12 cm, pais de 1,2 mm, fabriqu soit en simple
couche soit en double couche, avec une capacit de stockage de 15 Go en simple
couche et de 30 Go en double couche. En versions double face, ces capacits
passent respectivement 30 Go et 60 Go.
DVDROM 3x, qui offre un dbit de donnes plus lev, permettant de placer
135 minutes de contenu HD sur un DVDROM en utilisant des codecs AVC ou
VC1.
Mini HD DVD 8 cm qui offre une capacit de 4,7 Go en simple couche et de
9,4 Go en double couche. Un disque double face est considr comme tant la
norme.
HD DVDR inscriptible une fois, qui peut contenir 15 Go par face, soit 30 Go au
total.
HD DVDRW rinscriptible, qui peut stocker 20 Go sur chaque face, soit 40 Go
au total.
Le Blu-ray Disc [2006] tire son nom du laser bleu quil exploite et offre des
caractristiques suprieures celles du HD DVD. Il peut stocker de 25 Go de
donnes en simple couche 50 Go en double couche dun substrat de 0,1 mm
dpaisseur. Actuellement, les couches sont au nombre de deux, mais devraient rapidement tripler, quadrupler pour autoriser de 100 250 Go de donnes. Le faisceau laser utilis est de 40,5 nanomtres comme pour le HD DVD. Pour des raisons
de compatibilit technologiques, la couche de protection transparente est plus fine
ce qui en rend la production plus dlicate. Il bnficie du soutien du Blu-ray Disc
Founders (Sony, Philips, Dell, HP). Le dbit annonc est de 54 Mbit/s suprieur
204
14 Disques optiques
celui du HD DVD. Il est toutefois plus onreux que le HD DVD qui est galement
prsent comme plus fiable en termes de fluidit de lecture criture.
Blu-ray Disc se dcline actuellement [2006] en :
BD (Blu-ray Disc), disque de 12 cm, pais de 1,2 mm, fabriqu en simple couche
ou en double couche, avec une capacit de stockage respective de 25 Go ou 50 Go
et de 7,8 15,63 Go pour un mini format 8 cm.
BD R (Blu-ray Disc Recordable) enregistrable avec les mmes formats 12 et
8 cm.
BD RE (Blu-ray Disc Rewritable) rinscriptible avec galement les mmes
formats.
BD ROM (Blu-ray Disc ROM / Video Distribution Format) destin la production vido.
b) DVD holographique ou HVD
Le HVD (Holographic Versatile Disc), HD (Holographic Disc) ou DVD holographique [2006] pourrait bien rvolutionner larchivage en assurant un stockage de
300 Go de donnes (on envisage datteindre 3,9 To soit 6 000 CD-ROM !) sur un
disque de 13 cm, avec un substrat de 1 mm grav en 405 nm. La technique holographique consiste combiner au sein dun SLM (Spatial Light Modulator), deux faisceaux laser. Le premier faisceau est directement mis vers le support sans
transformation et sert de rfrence, le second est, quant lui, modul par le flux
de donnes enregistrer. Le support denregistrement reoit donc le faisceau de
rfrence et le faisceau modul , les variations du signal provoquant des modifications du substrat base de photopolymres, plac entre deux disques de plastique,
lensemble tant actuellement protg par une cartouche.
La socit Inphase a dj annonc [2006] un tel HVD de 300 Go avec un dbit de
20 Mo/s.
14.1.5 Mono session, multi sessions
Quand un CD ou un DVD inscriptible ou rinscriptible est crit en une seule fois, il
est dit mono session. Si, par contre, il est possible denregistrer des informations en
plusieurs fois, il est alors dit multi sessions. Le lecteur doit donc tre capable de
reconnatre que le CD ou le DVD a t enregistr en plusieurs fois et que la fin de
lenregistrement lu nest pas la fin du disque. Il est alors lecteur multi sessions.
noter que le fait denregistrer un CD en multi sessions fait perdre environ 10 Mo de
donnes pour chaque session, du fait du marquage de la fin de session. Il convient
donc de ne pas trop multiplier les sessions. lheure actuelle la plupart les lecteurs
et graveurs de CD et DVD sont multi sessions.
UDF (Universal Disk Format) est une spcification de systme de fichiers
(volution de ISO 9660) destine au stockage sur des mdias enregistrables, UDF
fait apparatre le DVD comme une unit de stockage classique, o lon peut copier
des fichiers par simple glisser-dposer. UDF supporte une technologie dcriture par
14.1
205
paquets exploitant des tables dallocation virtuelles VAT (Virtual Allocation Table),
similaires aux tables dallocation FAT (File Allocation Table) utilises par certains
systmes dexploitation pour localiser les fichiers sur le disque. Chaque nouvelle
table dallocation virtuelle ainsi cre contient les informations de la table dallocation virtuelle prcdemment cre, de sorte que tous les fichiers crits sur un disque
puissent tre localiss.
Linconvnient dUDF est li au fait quil faut formater le disque optique pour
quil soit utilisable (do perte de temps, car la gravure proprement parler ne peut
rellement dbuter quaprs ce formatage). Par contre, on peut rajouter des donnes
sur le support sans perte de place (contrairement lISO/multi session o chaque
session fait perdre environ 10 Mo).
Le format ISO, malgr ses dfauts, est toutefois plus universel et reconnu par
les lecteurs de salon, ce qui nest pas toujours le cas pour UDF. Signalons que
certains logiciels de gravure permettent dobtenir des CD mixtes ISO/UDF
(UDF Bridge) qui contiennent la fois un systme de fichiers UDF et un systme de
fichiers ISO 9660.
14.1.6 Principes dorganisation
Contrairement au disque dur o chaque secteur occupe une zone dlimite par un
angle et est donc de plus en plus petit au fur et mesure que lon sapproche du
centre, sur le DON, chaque secteur est de mme longueur, et enregistr sur une
spirale de plus de 50 000 tours, comme sur un disque vinyl. Cette spirale commence
proximit de laxe de rotation et nest pas rgulire mais oscille (wobble)
autour de sa courbe moyenne ce qui permet la tte de lecture de rguler la vitesse
de rotation du CD ou du DVD. Le signal de lecture sera ainsi analys et dcompos
en deux informations : la rfraction et le signal derreur de suivi de piste (Tracking
error signal). La rfraction permet de connatre les informations graves sur le
disque tandis que le signal derreur de suivi de piste permet de suivre la spirale et de
rguler la vitesse de rotation. Le rayon laser est dcompos en deux parties et
lanalyse de la puissance rflchie de ces deux parties permet de grer la vitesse de
rotation partir de la frquence du signal.
Signal
Partie droite
Temps
Signal de la partie droite
Spirale
Rayon laser
Partie gauche
Figure 14.11
Priode
206
14 Disques optiques
Mthode CAV
Vitesse de rotation : fixe
secteur intrieur < secteur extrieur
Figure 14.12
Mthode Z-CLV
Vitesse de rotation : ajustable
secteur intrieur = secteur extrieur
14.1
207
208
14 Disques optiques
Enfin, avec les nouveaux graveurs de DVD, acceptant les divers formats, multicouches il convient de se pencher un peu plus sur la fiche technique du produit
Voici par exemple les caractristiques dun graveur de DVD rcent :
TABLEAU 14.3
Formats
Modes de gravures
Capacit de stockage
Vitesse de transfert
Vitesse de gravure
Vitesse de lecture
Rsolution de la gravure
LightScribe
1070 TPI (36 mn), 800 TPI (28 mn), 530 TPI (20 mn)
Fiabilit
Poids
750 grammes
Les CD ou DVD que vous achetez peuvent tre, suivant leur qualit, incompatibles avec des graveurs rapides. Il faut donc faire attention en achetant CD ou DVD
vierges regarder les tiquettes. Ainsi, les CD-RW vierges ordinaires sont souvent
certifis en 8x et il faudra payer plus cher pour se procurer des CD-RW 52x
Exercices
209
EXERCICES
14.1 Une revue vous propose un lecteur de CD-ROM 52x IDE 25 euros et un
graveur Kit CD-RW 24x/10x/40x USB-2 FireWire 140 euros que signifient
ces dsignations ?
14.2 Petit QCM.
a) Dans un lecteur de CD-ROM la tte de lecture
1. flotte au-dessus du disque quand il est en rotation,
2. est en contact avec le disque,
3. nest jamais en contact avec le CD.
b) Sur un CD-ROM
1. on peut rencontrer plusieurs pistes,
2. il ny a toujours quune piste,
3. il y a jusqu 1 000 pistes actuellement.
SOLUTIONS
14.1 Dans la rfrence du lecteur de CD-ROM 52x IDE on constate quil sagit dun
lecteur offrant un taux de transfert de 7 800 Ko/s car le lecteur tourne x 52 ce qui est
correct lheure actuelle.
En ce qui concerne la rfrence IDE il sagit du type de contrleur accept. En loccurrence
il sagit plus probablement dun contrleur EIDE (Enhanced IDE), dit aussi ATA-2 ou FastATA-2, qui permet de grer des disques de grande capacit (500 Mo et plus) ainsi que les
CD-ROM la norme ATAPI (ATA Packet Interface).
Dans le cas du Kit CD-RW 24x/10x/40x USB-2 FireWire on constate quil sagit dun
graveur de CD-ROM et de CD rinscriptibles (RW) offrant un taux de transfert en criture de
3 600 Ko/s car le lecteur tourne x24, rcrit sur un CD-RW en 10x (1 500 Ko/s) et il lit les
CD la vitesse de 40x (6 000 Ko/s) ce qui, compte tenu du prix, reste correct lheure
actuelle bien que des vitesses suprieures puissent tre trouves.
14.2 a) Bien entendu la tte de lecture ne flotte pas comme sur un disque dur, et elle est
encore moins en contact avec le disque comme sur un lecteur de disquette. La bonne rponse
tait la rponse 3.
b) La bonne rponse est ici la rponse 1. En effet, bien quil ny ait gnralement quune
seule piste (un seul sillon en fait). Il est possible den rencontrer un peu plus, notamment
dans le cas dun CD multisessions, ayant t grav ou enregistr en plusieurs fois.
Chapitre 15
Conue par IBM [1970], la disquette servait lorigine charger des programmes
de tests. Cette disquette dun diamtre de 8" ntait recouverte doxyde magntique
que sur une seule de ses faces (Simple Face). En 1975, la socit Shugart Associates
dveloppe le mode denregistrement double densit et, en 1976, IBM propose des
disquettes enduites des deux cots ou disquettes double face. La mme anne,
Shugart lance la disquette 5"1/4. En 1981, apparat la disquette de diamtre 3"1/2.
Actuellement, seule la 3"1/2 se maintient, les autres formats ont disparu et les tentatives faites dimposer des formats diffrents ont toutes avort. Toutefois la disquette
est un mdia vieillissant fortement mis en chec par lapparition des cls USB
(memory key).
212
b) Lenveloppe protectrice
Figure 15.1
15.1
Les disquettes
213
chaque dbut de secteur. Le trou est dtect par une cellule photolectrique qui
provoque un signal appel clock-sector . On ne peut donc pas changer le nombre
de secteurs par piste, mais la scurit est plus grande. Ils peuvent tre reprs par
sectorisation logicielle (soft sectoring), qui est la mthode utilise car elle permet
de choisir le nombre de secteurs par piste. Les formats des secteurs sont alors sensiblement identiques ceux tudis sur les disques.
FENTRE
LECTURE/ECRITURE
ENVELOPPE
GARNITURE
ANTISTATIQUE
OBTURATEUR
AUTOMATIQUE
ORIFICE
DE CENTRAGE
FENTRE DE
POSITIONNEMENT
ANNEAU
METALLIQUE
DISQUE
MAGNETIQUE SOUPLE
DISPOSITIF DE
PROTECTION
ECRITURE
GARNITURE
ENVELOPPE
Figure 15.2
214
tait en fait dite boot strap ce qui correspond au petit ruban qui sert tirer la botte du
cow-boy, ici le reste des logiciels du systme dexploitation. Cette zone constituant
un secteur est charge en mmoire vive par la ROM de dmarrage.
Les deuxime et troisime secteurs constituent la table dallocation des fichiers
ou FAT (File Allocation Table) o chaque lment indique ltat dune unit dallocation (Contrle dIntervalle ou cluster ), gnralement 1 024 octets, de la
disquette. Le systme sait ainsi si le cluster est disponible, occup par un fichier,
dfectueux.
Mappage de disque entier
Piste
0
5
Double face
B
F
Face 0 F
D
D
D
Face 1
1
5
2
0
2
5
3
0
3
5
3
9
Figure 15.3
Disponible
Enreg BOOT
FAT
Rpertoire
. affect
h cache
r lect seule
Grp defect
Mappage de disquette
Cest dans ces units dallocations que sont ranges les donnes constituant les
fichiers. Quand on enregistre de nouvelles donnes, MS-DOS doit dcider dallouer
un certain nombre dunits dallocation et ne doit donc pas raffecter un cluster dj
utilis, ou dfectueux. De plus, il convient doptimiser la gestion des emplacements
affects un mme programme ou un fichier, afin de limiter les dplacements de la
tte de lecture criture. Cette FAT est recopie sur les secteurs 4 et 5 en secours.
Le catalogue des fichiers et rpertoires ou Directory indique les noms, taille, date
de cration et premier cluster attribu de chacun des fichiers ou rpertoires prsents
sur la disquette. Il occupe les secteurs 7, 8 et 9 de la face 0 ainsi que les secteurs 1 et
2 de la face 1. Chaque lment de ce rpertoire racine (root directory) se
prsente comme une table, occupe 32 octets et reprsente soit un fichier, soit un
sous-rpertoire. Les informations fournies par les 7 secteurs affects cette root
directory sont utilises par MS-DOS lors de commandes de catalogage (DIR) pour
fournir les informations telles que le nom, le suffixe, la taille, les dates et heures de
cration des fichiers.
Lexamen plus dtaill de ces secteurs ne sera pas dvelopp ici mais nous vous
engageons vous reporter au chapitre traitant des Systmes de gestion de fichiers
o vous retrouverez ltude dtaille dune organisation de fichier FAT traditionnelle.
15.1.4 Capacits
Les capacits des disquettes dpendent du nombre de pistes, du nombre de secteurs,
du nombre de faces et du mode denregistrement, tout comme sur les disques durs.
15.1
Les disquettes
215
Rf.
Rf.
habituelles habituelles
Europe
USA
360 Ko
48 Tpi
40
Double Densit
MD2D
SD2D
1,6 Mo
1,2 Mo
96 Tpi
80
15
Haute Densit
MD2DD
2SDHD
1 Mo
720 Ko
135 Tpi
80
Double Densit
MF2DD
DFDD
DSDD
2 Mo
80
18
Haute Densit
MF2HD
DFHD
DSHD
4 Mo
DFED
5"1/4
3"1/2
Mode
denregistrement
Il reprend globalement les principes du lecteur de disques mais il est noter quici la
tte de lecture est en contact avec le mdia, ce qui entrane une usure plus rapide
des supports. De plus, le cylindre se limite ici aux deux seules faces de la disquette.
Contrairement au disque dur, la disquette nest pas en rotation permanente dans le
lecteur car, du fait du contact permanent entre la tte de lecture-criture et le mdia,
il y aurait usure trop rapide du support. Elle se met donc en rotation uniquement
quand une opration de lecture ou dcriture est ncessaire. Cest dailleurs souvent
audible.
Figure 15.4
Lecteur de disquette
Dans les lecteurs classiques, le positionnement de la tte sur la piste se fait grce
des moteurs incrmentaux ce qui ne permet pas de vrifier si la tte est bien sur la
216
Figure 15.5
15.3
La carte PCMCIA
217
Figure 15.6
218
Chapitre 16
Les SGF (Systmes de Gestion de Fichiers) ont pour rle dorganiser et doptimiser,
limplantation des donnes sur les disques. Il est utile de connatre cette organisation
car le disque est souvent source derreurs et reprsente lun des goulots
dtranglement du systme en terme de performances (rappelez-vous du rapport de
1/1 000 000 entre le temps daccs disque mesur en ms, soit 10 3, et le temps
daccs en mmoire mesur en ns, soit 109). La connaissance du SGF permet donc
de retrouver et de corriger une zone endommage, de reprer certains virus, doptimiser les performances du systme en comprenant limportance doprations telles
que la dfragmentation ou la compression de fichiers
Les systmes de fichiers que lon rencontre gnralement sur les machines utilises en en informatique de gestion sont :
FAT (File Allocation Table) [1980] qui bien quobsolte reste toujours trs utilis ;
HPFS (High Performance File System) [1989] utilis surtout avec OS/2 ;
NTFS (Windows NT File System) [1993] utilis avec Windows NT, Windows
2000, XP
UNIX et ses variantes utiliss plutt sur les gros systmes (mainframe) ;
Linux Native, Ext2, Ext3, Reiserfs dans le monde Linux ;
CDFS utilis pour la gestion des CD-ROM.
Nous tudierons lors de ce chapitre :
le systme de gestion de fichiers de type FAT encore rpandu dans le monde des
compatibles PC, micro-ordinateurs et petits serveurs,
le systme de fichiers NTFS utilis sur les serveurs de fichiers ou dapplications,
spcifiquement rseau de type Windows NT, Windows 2000, 2003
220
16.1 PRAMBULES
16.1.1 Rappels sur le formatage
Le formatage est une opration qui consiste prparer un disque de manire ce
quil puisse accueillir et ranger les informations que lon souhaite y stocker. On
trouve en fait deux niveaux de formatage.
a) Le formatage de bas niveau
Le formatage logique (ou formatage classique) est celui ralis par le biais de la
commande FORMAT. Il consiste placer des informations complmentaires, selon
le systme de gestion de fichiers employ, dans les secteurs dfinis lors du formatage de bas niveau. Lors de cette opration chaque secteur est numrot et il est
noter que pour diverses raisons, telles que secteurs physiquement dfectueux ou
autres ; les secteurs qui apparaissent logiquement comme tant des secteurs successifs (secteur 1, secteur 2, 3, 4) ne le sont pas forcment sur le disque.
Les informations enregistres lors dun formatage logique sont :
criture du secteur damorage des partitions ;
enregistrement de loctet dIdentification systme (ID System) dans la table des
partitions du disque dur ;
informations du systme de fichiers sur lespace disponible, lemplacement des
fichiers et des rpertoires
reprage des zones endommages
Une exception doit tre faite en ce qui concerne les disquettes o formatage
physique (de bas niveau) et formatage logique sont confondus et raliss en une
seule opration.
Entre lopration de formatage bas niveau et de formatage logique on ralise si
besoin le partitionnement des volumes.
16.1.2 Notion de partitions
Une partition est une zone dun disque dur pouvant tre affecte au rangement des
informations. On peut ainsi dcouper un volume physique en un certain nombre
de partitions. Cest le rle dutilitaires tels que FDISK sous DOS, Fips ou Diskdruid
avec Linux Chaque partition peut ensuite tre formate de telle manire quun
16.1
Prambules
221
systme de gestion de fichier puisse y tre log. Il est possible davoir une partition
de type FAT, cohabitant avec une partition de type NTFS et une partition Linux. Le
reprage des partitions est fait grce une table de partitions situe dans un enregistrement particulier dit enregistrement damorage principal (nous y reviendrons).
Deux partitions
C: D:
E:
C:
Une seule partition
lecteur logique C:
Figure 16.1
Partitions
Disque 0
C:
400 Mo
FAT
400 Mo
Disque 1
D:
F:
G:
H:
800 Mo
NTFS
FAT
FAT
Unix
500 Mo
50 Mo
30 Mo
220 Mo
Figure 16.2
Exemple de partitionnement
Le BIOS (Basic Input Output System) des PC ne sait grer que 4 partitions par
disque. Ces partitions peuvent tre de deux types : primaires (principales) ou tendues. Les partitions primaires sont indivisibles et la seule et unique partition
tendue possible peut, son tour, tre divise en partitions logiques ; astuce qui
permet de contourner la limite des 4 partitions.
a) Partition primaire
222
dmarrage (Boot Manager) qui permet de choisir entre les diffrents systmes
dexploitation ventuellement implants sur les partitions. Les fichiers composant
ces systmes dexploitation peuvent, eux, tre implants sur des partitions principales diffrentes ou sur la partition tendue.
b) Partition tendue
Lespace disque non dfini dans les partitions principales, mais devant tre utilis,
est dfini dans une unique partition tendue (extend).
La partition tendue peut tre divise en lecteurs logiques reprs par une lettre
(sauf A et B rservs aux lecteurs de disquettes). Ces lecteurs logiques seront ensuite
formats avec des systmes de fichiers ventuellement diffrents (FAT, FAT32,
NTFS). La partition tendue est dite EXT-DOS et peut contenir jusqu
22 units logiques (la lettre C tant rserv la partition principale).
Partition
tendue
Figure 16.3
C:
D:
E:
F:
c) Lecteurs logiques
Les lecteurs logiques divisent les partitions tendues en sous-groupes. Il est possible
de diviser de grands disques en lecteurs logiques pour maintenir une structure de
rpertoire simple. Sous Windows NT ou 2000, volume logique et volume
physique sont diffrencier. En effet, non seulement on peut crer des partitions sur
un mme volume mais un volume logique (E par exemple) peut recouvrir plusieurs
parties de disques physiques diffrents (disque 1, disque 2, disque 3 par exemple)
cest lagrgat de partitions .
Disque dur 2
Disque dur 1
Disque dur 3
Lecteur logique
Figure 16.4
Agrgat de partitions
16.2
223
Figure 16.5
224
Rep 1
Rep 2
Command.com
Drvspace.bin
Rep 1
SousRep 1
lo.sys
Rep 2
Dossier
Dossier
93 Ko Application MS-D
70 Ko BIN Fichier
218 Ko Fichier systme
(C:)
Msdos.sys
1 Ko Fichier systme
(D:)
Texte Essai.txt
1 Ko Document texte
Figure 16.6
La disquette examiner
Figure 16.7
Attention : avec les processeurs Intel, compte tenu de ce que lon charge dabord
la partie basse des registres, les mots sont en fait lenvers . Ainsi 0x40 0B devra
se lire 0x0B40. Ceci est valable galement pour des registres dune taille suprieure
2 octets.
16.2
Figure 16.8
225
Offset
Hexa
Instruction de saut
3o
00
8o
03
2 o (Word)
0B
1 o (Byte)
0D
2o
0E
1o
10
2o
11
2o
13
Descripteur du disque
1o
15
2o
16
2o
18
Nombre de ttes
2o
1A
4o
1C
4o
20
Numro du disque
1o
24
1o
25
Signature
1o
26
4o
27
Nom du volume
11 o
2B
8o
36
448 o
3E
2o
1FE
Descriptif
Code damorage
Marqueur de fin de secteur
226
TABLEAU 16.2
Offset
Hexa
Contenu
Rle
00
EB 3E 90
03
4D 53 57 49 4E 34 2E 30
0B
00 02
0D
01
0E
01 00
10
02
2 copies de la FAT
11
E0 00
13
40 0B
15
F0
16
09 00
18
12 00
1A
02 00
1C
00 00 00 00
20
00 00 00 00
complment Petit-nombre.
0 car Petit-nombre est utilis
24
00
25
00
26
29
27
F7 14 08 1B
2B
45 53 53 41 49 20 31 20
20 20 20
36
46 41 54 31 32 20 20 20
3E
F1 7D FA 33
1FE
55 AA
16.2
227
Figure 16.9
Exemple de FAT
Figure 16.10
228
F 0 F F F F 0 3 4 0 0 0 0 5 6 0 0 0 0 7 8 0 0 0 0 9 A .
Octet
Entre
Figure 16.11
10
11
12
7
13
14
Principe de la FAT 12
Une table dallocation de type FAT 16 fonctionne avec des adresses de blocs
codes sur 16 bits, ce qui lui permet de rfrencer 216 clusters (soit 65 536 par
volume). Cette technique est donc utilise sur des volumes o on a besoin dun
grand nombre de clusters, tels les disques durs. On comprend aisment que, compte
tenu du nombre limit de clusters, on est oblig de passer par laugmentation de la
taille du cluster ds lors que lon augmente la taille du volume. Par exemple, si le
volume faisait 64 Mo, chaque cluster devrait faire 1 Ko (65 536 x 1 024 = 64 Mo).
Par contre si le volume fait 640 Mo, chaque cluster doit faire 10 Ko.
Les inconvnients inhrents la faon de procder de la FAT sont la perte de
place et la fragmentation. En effet un fichier doit occuper un nombre entier de
clusters et si, par exemple, un cluster est compos de 8 secteurs
(8 512 o = 4 096 o) alors que le fichier fait 1 caractre, on perd la place inutilise
dans le cluster soit 4 096 o 1 o = 4 095 o. Ainsi, avec 2 000 fichiers, on peut perdre
facilement jusqu 4 Mo despace disque ! Et imaginez avec des clusters de 32 Ko
comme on peut en rencontrer avec les disques Le moindre autoexec.bat ou autre
.tmp vide monopolise 32 Ko ! Avec un disque FAT, il faut donc viter les petits
fichiers (comme par exemple ceux que lon trouve dans le cache Internet) ou bien il
faut utiliser la compression de disque pour les loger.
Valeur Hexa
Octet
Entre
F 0 F F F F 0 3 4 0 0 0 0 5 6 0 0 0 0 7 8 0 0 0 0 9 A .
1
2
0
Figure 16.12
6
2
8
3
10
4
11
12
5
13
14
6
Principe de la FAT 16
16.2
229
Les entres suivantes 1, 2, 3 indiquent ltat des clusters. Les valeurs peuvent
tre :
0x000
0x002 0xFF6
0xFF7
0xFF8 0xFFF
0x001
Figure 16.13
Figure 16.14
Nous retrouvons bien entendu les mmes valeurs dans la copie que dans
loriginal.
Pour accder aux informations de la FAT, il faut dabord intervertir les quartets
(nibbles) composant chaque octet, puis effectuer leur regroupement sur 12 bits
(3 quartets) et finalement lire le rsultat lenvers ! Ainsi, avec la premire ligne de
la FAT12 qui correspond lexemple :
1. Original (ce quon voit ) :
F0
FF
FF
03
40
00
05
60
00
07
80
00
09
A0
00
0B
70
08
00
90
0A
00
B0
FF
FF
30
04
00
50
06
00
230
3. Regroupement des quartets par blocs de 3 quartets soit 12 bits (FAT 12) :
0FF
FFF
300
400
500
600
700
800
900
A00
B0
4. Lecture inverse (on voit bien les entres de FAT, dans lordre actuellement,
puisque le fichier IO.SYS qui est ici concern a t le premier fichier crit sur la
disquette et nest donc pas fragment).
FF0
FFF
003
004
005
006
007
008
009
00A
Essayons de retrouver o est log le fichier Texte Essai.txt . Mais pour cela il
faut dabord prendre connaissance de la faon dont est organis le rpertoire racine.
16.2.3 Le rpertoire principal (Rpertoire racine ou Root)
Le rpertoire racine Root sector ou Root Directory, se situe immdiatement
derrire la deuxime copie de la FAT. Comme chacune de nos FAT occupe 9 secteurs
sur la disquette, le Root sector se situe donc sur cette disquette au secteur 19. La
taille occupe, en nombre de secteurs, par le rpertoire racine principal est fournie
par le secteur de boot ( loffset 0x11). Dans notre cas nous trouvons dans le secteur
de boot la valeur 0x00 0E soit 224 entres de rpertoire possible.
Mais attention, ceci nest rellement exploitable quavec un format de nom dit 8.3
non pas en fonction dun quelconque numro de version mais parce que la partie
principale du nom loge sur 8 caractres et le suffixe sur 3 caractres. Avec Windows
9x, Windows NT, 2000, 2003 on utilise des noms longs ce qui monopolise sur un
disque de type FAT, non plus une entre de rpertoire par nom de fichier mais trois
entres. Les deux systmes tant compatibles nous ntudierons, dans un premier
temps, que le nom 8.3.
Chaque entre du rpertoire racine occupe 32 o. Soit un espace occup par le
rpertoire racine de 224 * 32 o = 7 168 o. Comme chaque secteur de la disquette
contient 512 o nous aurons donc besoin de 7 168 o/512 o = 14 secteurs pour loger ce
rpertoire racine.
la cration du nom de volume, une entre est cre dans le rpertoire principal,
qui contient le nom du volume.
Chaque entre est organise, en mode 8.3, de la manire suivante :
TABLEAU 16.3
Offset
Hexa
8o
00
3o
08
Descriptif
Attributs du fichier
1o
0B
10 o
0C
2o
16
2o
18
2o
1A
4o
1C
16.2
Figure 16.15
231
Offset
Contenu
Rle
0x00
49 4F 20 20 20 20 20 20
0x08
53 59 53
0x0B
07
Attributs du fichier
0x0C
00 00 00 00 00 00 00 00 00 00
0x16
40 4E
0x18
18 1F
0x1A
02 00
0x1C
AC 67 03 00
Taille du fichier
Dans la partie rserve au nom du fichier (offset 0x00) on peut trouver plusieurs
valeurs :
le nom en clair bien entendu. Par exemple : IO ;
0x000 lentre na jamais t utilise et cest donc la fin du rpertoire racine
utilis ;
0x0E5 lentre a t utilise mais le fichier a t effac, elle est donc disponible ;
0x02E lentre correspond au rpertoire lui mme (code ASCII du point). Si le
second octet est galement 0x02E lentre correspond au rpertoire pre de
niveau suprieur (ce quon marque .. sous DOS).
Dans la partie extension on trouve lextension en clair du nom. Exemple : SYS
Dans la partie attributs du fichier, on trouve en fait un bit par attribut que possde
le fichier. Si le bit est 1 lattribut est positionn, si le bit est 0 lattribut nest pas
positionn.
0x01
0x02
0x04
0x08
0x10
0x20
0000 0001
0000 0010
0000 0100
0000 1000
0001 0000
0010 0000
232
Nous avons ainsi 0x07 qui correspond donc 0x04 + 0x02 + 0x01 soit un fichier
System, Hidden, Read-Only.
Dans la partie heure le systme crit lheure sous un format compact lors de
chaque criture dans le fichier.
TABLEAU 16.5
Poids du bit
15
14
Info
Hexa
13
12
11
10
Binaire
E
0
4
1
0
0
Ainsi nous trouvons 0x40 4E qui, rappelons-le, est lire sous la forme 0x4E 40.
hhhhh
mmmmmm
sssss
15
14
Info
Hexa
Binaire
13
12
11
10
1
0
F
0
1
1
8
0
Nous trouvons ainsi 0x18 1F qui, rappelons-le, est lire sous la forme 0x1F 18.
aaaaaaa
mmmm
sssss
16.2
233
Cest le premier fichier situ sur le volume puisque les entres dallocation 0 et 1
servent dcrire le volume (voir tude prcdente de la premire ligne de la FAT).
Enfin, la partie taille du fichier fournit une valeur binaire qui correspond la taille
exacte du fichier en octets. Ici nous avons la valeur 0xAC 67 03 00 dchiffrer 0x00
03 67 AC du fait du chargement des registres par la partie basse, soit un fichier dune
taille de 223 148 o. Lors de laffichage des rpertoires ce nombre est souvent arrondi
(ici 218 Ko sont affichs au lieu de 217,9179).
Nous avions commenc tudier o se trouvait le fichier Texte Essai.txt . Dans
le rpertoire racine, on observe au moins deux lignes comportant le mot Texte. Nous
verrons ultrieurement la technique des noms longs, contentons-nous pour linstant
de la conversion du nom long Texte Essai.txt en son nom court, ici
TEXTEE~1.TXT .
La premire entre de ce fichier dans la FAT se situe, selon la description des
entres, ladresse 0x02 FF, (valeur vue : 0xFF 02) soit la 767 e entre de la table
dallocation.
Figure 16.16
TABLEAU 16.7
Nombre de
secteurs
Numro de
secteur logique
STRUCTURE DE LA DISQUETTE
N de cluster
affect
Utilisation
Boot sector
19
10 18
2 FAT (copie)
14
19 32
Rpertoire racine
33
1 FAT
798
767
234
Figure 16.17
Observons galement la 767e entre dans la FAT. Pour arriver la reprer il faut
bien entendu se livrer de savants calculs en fonction du nombre doctets par
secteurs, de la taille occupe par chaque entre Pour vous aider on peut tenir le
raisonnement suivant.
Sur le secteur 1 de la FAT on dispose de 512 o (3 rservs lidentifiant). Donc
512 o 8 bits/o /12 bits/entre de FAT = 341 entres et il reste 4 bits exploiter
avec le secteur suivant.
Sur le secteur 2 de la FAT on dispose de 512 o. Donc ((512 o 8 bits/o) + 4 bits
issus du secteur 1) /12 bits/entre de FAT = 341 entres et il reste 8 bits exploits
avec le secteur suivant.
Sur le secteur 3 de la FAT on dispose de 512 o. Donc ((512 o 8 bits/o) + 8 bits
issus du secteur 1) /12 bits/entre de FAT = 342 entres et il ne reste pas de bits
exploiter avec le secteur suivant. Etc.
Donc la 767 entre se trouve sur le secteur 3 de la FAT. On a dj puis
341 + 341 = 682 sur les secteurs 1 et 2. On utilise le premier quartet de ce secteur 3
qui, combin aux 8 bits restants du secteur 2 prcdent nous fournit la 683 entre.
Il ne reste plus qu parcourir les 85 entres restantes pour constater que lentre
767 (qui correspond au 768 groupe de 12 bits noubliez pas que la table dallocation des fichiers note ses entres partir de 0 !) correspond loffset 0x7F et partiellement 0x7E du 3 secteur.
Cette entre correspond, ainsi que vous pourrez le constater sur la capture dcran
de la page suivante, au dernier groupe dentre soit FFF. Il est normal que cette
entre de FAT contienne ici une telle valeur car le fichier fait moins de 512 o et
occupe de ce fait un seul secteur. La FAT ne renvoie donc pas vers une autre entre
mais nous indique seulement quil sagit de la fin de la chane des units dallocation.
Figure 16.18
16.2
235
Figure 16.19
TABLEAU 16.8
44
entre
02
longue
1re entre
01
longue
r
F
FFFF
FFFF
C722
0F
t
00
i
a
0F
00
20
FFFF
FFFF
CD
h
00
l
CD
e
00
0000
L
CD
FFFF
0000
0000
0F
C722
0F
0000
0000
FFFF
FFFF
Date Dernier
Accs
Entre courte
FFFF
FFFF
u
CD
i
00
d
00
7534
C689
3818
2C03
878F 0000
1re entre
FAT
03
longue
0000
FFFF
Date
Cration
3e entre
2e
FFFF
Date
Modification
(et dernire)
Heure
Cration
4e entre longue
Taille du fichier
236
Observons les diffrentes valeurs rencontres dans ces entres de noms longs.
La valeur 7534 dans lentre courte reprsente lheure de modification.
La valeur 20 derrire le nom court correspond aux attributs du fichier de la mme
manire qutudis prcdemment et repre ce nom court utilisable par DOS. Une
entre de nom long, tant repre 0F ainsi quon peut le voir dans la 1 entre
longue.
Chaque entre est repre par un numro dordre, seule la dernire entre est
repre diffremment ici 44.
La notation des dates et heures se fait de manire classique.
CD reprsente la valeur dun contrle checksum.
Le 0000 derrire le nom en marque la fin (4 entre ici derrire la lettre p).
Comme la racine dune partition FAT est limite 512 entres, lemploi de noms
longs monopolisant chacun plusieurs entres rduit dautant le nombre de ces
entres. Ainsi, en supposant que lon utilise systmatiquement des noms longs occupant tous 35 caractres, chaque nom va monopoliser 4 entres (1 pour lalias, et 1
pour chaque fragment de 13 caractres). Le nombre dentres rellement disponible
sous la racine sera alors ramen (512/4) soit 128 et non plus de 512 entres. On
risque donc de se retrouver court dentres disponibles et de ne plus pouvoir
ajouter de fichiers sous la racine alors que physiquement il reste de la place sur le
disque !
16.2.5 Lenregistrement damorage principal
Lenregistrement damorage principal est cr en mme temps que la premire
partition sur le disque dur. Son emplacement est toujours le premier secteur
(cylindre 0, tte 0, secteur 0, parfois not secteur 1).
Figure 16.20
16.2
Figure 16.21
237
TABLEAU 16.9
Taille
Valeur exemple
Description
1o
80
80 : partition systme.
00 : ne pas utiliser pour lamorage.
1o
01
Tte de dpart.
6 bits
01 00
10 bits
1o
06
1o
1F
Tte finale.
6 bits
FF 37
10 bits
4o
3F 00 00 00
4o
C1 58 19 00
238
16.4
Le systme NTFS
239
/var : cette partition facultative sert stocker les donnes exploites par le
systme ou les programmes.
/root : cette partition facultative correspond au /home mais est rserve au SU
(Super User) root.
16.3.3 Emplacement du systme de boot Linux
Chaque disque dur possde un secteur de boot, et le secteur de boot de la partition
primaire active contient le MBR (Master Boot Record) automatiquement lu par le
BIOS au dmarrage. Avec Linux cest gnralement l quest install le programme
de dmarrage. On trouve galement un secteur de boot par partition et on peut donc
y installer le systme de dmarrage de Linux (utile pour les images disque de
type Ghost), mais il faudra alors que le MBR indique au systme o rechercher les
fichiers de dmarrage de Linux.
linstallation, Windows efface le MBR, ce qui oblige dans une machine multiboot, soit installer Windows en premier, soit si lon installe Linux en premier
avoir une disquette de boot pour pouvoir relancer Linux ultrieurement et reconstituer un secteur de dmarrage en multi-boot.
La commande permettant de restaurer un MBR dfaillant est : fdisk /mbr sous
DOS.
16.3.4 Choix du logiciel de dmarrage
Les distributions proposent souvent plusieurs programmes de dmarrage :
Lilo (Linux Loader) : est le systme historique. Il a besoin de connatre lemplacement physique des fichiers de dmarrage et peut tre install sur nimporte
quelle partition, voire sur une disquette.
Grub : Plus puissant que LILO il est capable de monter les systmes de
fichiers et de chercher les fichiers dmarrer tout seul.
Loadlin : est un logiciel DOS qui sait dmarrer un systme Linux partir dune
machine initialement prvue pour DOS/Windows (dual boot).
240
Il convient de noter que Windows NT peut fonctionner avec des volumes de type
FAT 16, mais que la gestion de fichiers sera optimise en performances et en scurit
avec un systme NTFS. Un volume initialement format en FAT 16 pourra ensuite
tre converti en NTFS par Windows NT mais cette opration est irrversible. Il est
ainsi conseill dinstaller Windows NT avec un volume initialement FAT puis,
lorsque linstallation est correctement termine, de convertir ce volume en systme
NTFS.
Attention : Windows NT 4.0 ne peut pas tre install, sur un systme FAT 32.
Avec une machine installe en Windows 9x FAT 32 vous ne pourrez pas faire
cohabiter Windows NT. La seule solution consiste reformater la partition avant dy
installer Windows NT. Windows 2000 accepte la FAT, FAT 32 et NTFS
(version 5.0).
16.4.1 NTFS principes gnraux dorganisation
Comme lensemble de Windows NT, le systme de gestion de fichiers NTFS est
organis en couches, indpendantes les unes des autres et communiquant par le biais
dinterfaces. Ainsi les divers pilotes se transmettent les requtes dentres/sorties de
lun lautre, indpendamment de la manire dont ils travaillent en interne. NTFS
travaille galement en collaboration avec le gestionnaire de cache.
Service du
Enregistre lcriture
Gestionnaire des Entres/Sorties
fichier journal
Vide le fichier
journal
crit dans
le cache Lit/crit dans
le cache
Gestionnaire
de cache
Accde au fichier
ou vide le cache
Pilote NTFS
Pilote
tolrance de
panne
Pilote disque
Gestionnaire
de mmoire
virtuelle
Figure 16.22
16.4
Le systme NTFS
241
NTFS alloue, comme dans la FAT, des units dallocation que lon continue
appeler couramment clusters et mmorise leurs numros dans une table dont
chaque entre est code sur 64 bits ce qui donne 264 lments grables soit
16 milliards de milliards de clusters possibles, chacun pouvant contenir jusqu
4 Ko. Avec NTFS la taille du cluster est dtermine par lutilitaire de formatage
mais peut tre ensuite modifie par ladministrateur systme et cette taille du cluster
(dite facteur de cluster) ne dpend plus de celle du volume. Ainsi NTFS va utiliser
une taille de cluster de :
512 o sur de petits disques dune capacit infrieure 512 Mo,
1 Ko pour des disques entre 512 Mo et 1 Go,
2 Ko pour des disques entre 1 et 2 Go,
et 4 Ko pour de gros disques de capacit suprieure 2 Go.
242
Fichier 0
Stream
Fichier 1
Stream
Fichier 2
Stream
Racine
Index
Figure 16.23
Stream sans
nom
Bitmap
Stream nomm
Donnes
Descripteur
de scurit
Information
standard
Nom
DOS
Nom
fichier
Nom
fichier
Fichier 16
Allocation
Index
Attributs
tendus
Fichier 5
Rpert.
NTFS identifie un attribut par son nom en majuscules prcd du symbole $. Par
exemple $FILENAME correspond lattribut nom de fichier . Chaque attribut est
enregistr comme un stream. Le stream correspondant une suite doctets qui rpertorie les noms, propritaires, dates et donnes des units dallocations. Il faut
bien comprendre que les donnes du fichier sont considres comme de simples
attributs. Les attributs autres que les donnes sont tris automatiquement par ordre
croissant selon la valeur du code de cet attribut. Les streams peuvent avoir un nom
(stream nomm), notamment dans le cas de streams multiples concernant les
donnes dun mme fichier. Un fichier, dans un volume NTFS est identifi par une
valeur sur 64 bits, appele rfrence de fichier.
Exercices
243
Figure 16.24
EXERCICES
16.1 Calculer la place gagne selon que lordre de rservation despace fichier sur
une machine thorique serait :
a) CREATE FIC1 -LRSZ 90 -CISZ 256
b) CREATE FIC2 -LRSZ 90 -CISZ 512
FIC1 ou FIC2 sont les noms des fichiers crs.
LRSZ dsigne la longueur de larticle du fichier.
CISZ (CI SiZe) dtermine la taille du CI en octets.
244
On considre pour lexercice que les articles logiques ne peuvent tre fractionns ce
qui nest pas toujours le cas sur des machines relles ou un mme article peut parfois
tre fractionn entre plusieurs CI, assurant ainsi un remplissage optimum des dits
CI.
16.2 Dcrivez le volume suivant dont on a dit le secteur de boot.
16.3 Reprez dans lextrait de la table de partitions ci aprs le nombre et les types
des partitions rencontres sur ce disque dur.
0000 01B0
80
01
0000 01C0
01
00
06
0F
7F
96
3F
00
00
00
51
42
06
00
00
00
0000 01D0
41
97
07
0F
FF
2C
90
42
06
00
A0
3E
06
00
00
00
0000 01E0
C1
2D
05
0F
FF
92
30
81
0C
00
A0
91
01
00
00
00
0000 01F0
C1
93
01
0F
FF
A6
D0
12
0E
00
C0
4E
00
00
55
AA
SOLUTIONS
16.1 a) Dans un bloc de 256 octets, il est possible de loger 2 articles complets (2 90 o = 180).
La place inutilise est donc de 256 o (90 o 2) = 76 octets. Soit une perte de 29 %.
b) Dans un bloc de 512 octets, il est possible de loger 5 articles logiques complets
(5 90 = 450 o) . La place inutilise est donc de 512 o (90 o 5) = 62 octets. Soit une
perte de 12 %. On a donc bien intrt bloquer un maximum.
Solutions
245
Instruction de saut
4D 53 57 49 4E 34 2E 30
00 02
20
01 00
02
00 02
00 00
F8
CB 00
3F 00
20 00
3F 00 00 00
C1 58 19 00
80
Numro du disque
00
29
Signature
D7 16 69 40
20 20 20
46 41 54 31 36 20 20 20
F1 7D
Code damorage
80 : partition systme
01
Tte de dpart : 1
01 00
(attention !
ici pas dinversion)
06
0F
Tte finale : 15
7F 96
(attention !
ici pas dinversion)
3F 00 00 00
51 42 06 00
246
00
Tte de dpart : 0
41 97
(attention !
ici pas dinversion)
07
0F
Tte finale : 15
FF 2C
(attention !
ici pas dinversion)
90 42 06 00
A0 3E 06 00
00
00
C1 2D
(attention !
ici pas dinversion)
05
0F
FF 92
(attention !
ici pas dinversion)
30 81 0C 00
A0 91 01 00
00
Tte de dpart : 0
C1 93
(attention !
ici pas dinversion)
01
0F
Tte finale : 15
FF A6
(attention !
ici pas dinversion)
Cylindre final (les 2 bits de poids fort du 1er octet et loctet suivant) :
11 1010 0110 934
D0 12 0E 00
C0 4E 00 00
Solutions
247
La srie se continue par 0x55 AA qui ne correspondent pas un dbut dinformation sur une
partition. On dispose donc de 4 partitions sur ce volume :
1 partition BIGDOS FAT,
1 partition NTFS,
1 partition tendue,
1 partition FAT 12.
Chapitre 17
17.1 GNRALITS
Si la taille de la mmoire centrale a nettement volu depuis quelques annes, du
fait des progrs de lintgration et de la diminution des cots de fabrication des
composants, les techniques de multiprogrammation, lemploi denvironnements
graphiques ont de leur cot galement progresss et de nombreux processus sont
souvent rivaux pour accder en mmoire centrale.
La gestion de lespace mmoire est donc toujours un problme dactualit dans
les systmes informatiques. Les deux principaux reproches que lon peut adresser
aux mmoires centrales concernent leur capacit toujours trop faible et leur
vitesse toujours trop lente, limitant de fait les capacits de traitement de lunit
centrale. Les solutions que lon peut tenter dapporter ces problmes sont de deux
ordres :
envisager une extension importante de la capacit mmoire en utilisant la
mmoire auxiliaire comme de la mmoire centrale ;
acclrer la vitesse globale de travail de lunit centrale par lemploi de mmoires
technologie rapide (mmoires caches ou antmmoires).
250
Mmoire
centrale
Figure 17.1
Mmoire
de masse
Le swapping
17.2
251
17.2.3 La pagination
La technique de la pagination, qui rappelle celle du partitionnement statique, utilise
un dcoupage de la mmoire en segments de mme taille, eux-mmes dcomposs
en petits blocs despace mmoire (128, 256 octets) appels pages. Dans certains
systmes, les termes de segments et pages dsignent la mme chose. La pagination
vite ainsi les problmes lis au tassement des segments mais ncessite, pour grer
les pages, ladjonction dun dispositif que lon appelle table des pages qui doit tre
capable de reconstituer lordre logique des diverses pages composant le segment de
programme.
Figure 17.2
Figure 17.3
17.2.4 La segmentation
La segmentation est une technique qui consiste diviser lespace mmoire en n
segments de longueur variable, un numro tant attribu chacun des segments de
lespace adressable.
Ladresse logique est alors traduite en une adresse physique en effectuant le calcul
base + dplacement. Chaque segment peut tre muni dun certain nombre dattributs tels quadresse physique de base du segment, longueur du segment, attributs de
protection
252
Ces diverses informations sont stockes dans le registre descripteur dun composant spcialis appel unit de gestion mmoire dite MMU (Memory Management
Unit).
Descripteurs situs
dans le circuit de
gestion mmoire.
Chacun contient les
informations relatives
un segment.
adresse de base
Figure 17.4
longueur
attributs de protection
Adresse
de fin du segment
Adresse logique
Numro du
segment
Dplacement
Position mmoire
adresse
Figure 17.5
Adresse
de base du segment
Mmoire physique
17.2
253
Figure 17.6
254
17.3
255
2, 4, 8 Mo
64 Ko
ROM BIOS
1 Mo
ROM cartouches
Rserve au systme
ROM Basic
RAM Vido
RAM
Programmes utilisateur
640 Ko
RAM Systme
0 Ko
Figure 17.7
Lvolution technologique est telle que lon est amen utiliser des espaces
adressables dune taille physique allant jusqu 4 Go et atteignant virtuellement
jusqu 64 To.
TABLEAU 17.1
Microprocesseur
Taille du Bus
dadresses
Capacit dadressage
physique
Capacit dadressage
Virtuel
8086
20 bits
1 Mo
nant
80286
24 bits
16 Mo
01 Go
80386, 80486
32 bits
4 Go
64 To
Pentium
32 bits
4 Go
64 To
36 bits
64 Go
64 To
256
8086
Mode Protg
Mode
tendu
8086
8086
Mode Virtuel
17.4
257
Windows 9x, Windows NT ou autre Windows 2000 ne pouvant tre implants que
sur des processeurs 386, 486, Pentium et suprieurs processeurs qui disposent
dun bus dadresses dune largeur de 32 bits doivent tre capables de grer les
4 Go (232) despace mmoire quun tel bus peut adresser.
Windows 9x, Windows NT, 2000 ne distinguent donc plus en terme dadressage les notions de mmoire conventionnelle, mmoire suprieure ou mmoire
tendue Pour eux ladressage est dit linaire cest--dire quils peuvent utiliser,
indistinctement, toute la plage dadresses mmoire comprise entre 0 4 Go.
FFFF FFFF
BFFF FFFF
4 Go
3 Go
07FF FFFF
03FF FFFF
Rarement utilise
4 Mo
000F FFFF
Mmoire MS-DOS
1 Mo
0000 0000
Figure 17.8
2 Go
258
Exercices
259
EXERCICES
17.1 On observe avec lutilitaire MEM de MS-DOS, la mmoire dun ordinateur
Type de mmoire
Conventionnelle
Totale
Utilise
Libre
640 K
75 K
565 K
0K
0K
0K
384 K
384 K
0K
tendue (XMS)
31 744 K
192 K
31 552 K
Mmoire totale
32 768 K
651 K
32 117 K
640 K
75 K
565 K
Suprieure
Rserve
Total infrieur
Libre
RAM
ROM BIOS
ROM cartouches
ROM Basic
RAM Vido
RAM
RAM Systme
260
SOLUTIONS
17.1 Les valeurs doivent tre reportes aux emplacements du tableau comme montr ciaprs.
Disponible
RAM
32
Libre
32
ROM BIOS
ROM cartouches
ROM Basic
RAM Vido
384
RAM
640
565
RAM Systme
75
17.2 Il est fortement conseill daller regarder en utilisant par exemple un utilitaire tel que
32256 Ko
0 Ko*
80 %
79 %
20992 Ko
7%
486512 Ko
134752 Ko
Rpertoire Windows :
C:\WINDOWS
Rpertoire TEMP :
C:\WINDOWS\TEMP
* Capacit de mmoire physique libre communique Il nest pas rare que ce nombre
soit trs petit ou mme gal zro Ko, ce qui ne dnote pas forcment un problme. En effet,
il se peut que les processus systme consomment davantage de mmoire simplement parce
que cette mmoire nest pas utilise par dautres processus ou applications. Par dfaut,
Windows utilise votre disque dur comme mmoire pour les applications et les processus
inactifs. Il peut donc allouer une plus grande capacit de mmoire sur le disque dur si cela se
rvle ncessaire, condition quil reste de lespace libre sur le disque
Chapitre 18
Imprimantes
18.1 GNRALITS
Les imprimantes sont nombreuses sur le march. Elles diffrent selon la technologie
employe ou par quelques dtails seulement. Parmi cet ensemble on peut tenter
dtablir une classification en fonction de quatre critres :
La famille technologique
mode caractre : les caractres qui mode ligne : le dispositif dimpression coucomposent le texte sont imprims les vre toute la ligne de texte du document.
Toute la ligne est imprime dun seul coup.
uns aprs les autres.
262
18 Imprimantes
friction : le papier est entran par la traction : le papier est entran par des
friction exerce sa surface par un rou- roues picots dont les dents sinsrent
dans les perforations latrales, prvues
leau caoutchout.
cet effet sur le papier (bandes caroll).
Figure 18.1
Dans cette technique, toujours prsente mais en rgression, le caractre est constitu
par une matrice de points (dot), dont certains seront imprims et dautres non. Les
matrices les plus souvent rencontres taient, il y a encore quelques annes, de 5 7
ou de 7 9 points, elles sont dsormais bien meilleures et montent jusqu 18 21,
18 24 ou mme 36 18 points.
18.2
263
Limpression se fait sur papier ordinaire, laide dun ruban encr que vient
frapper chaque aiguille. Celles-ci sont portes par une tte comportant souvent 9 ou
24 aiguilles (deux colonnes de 12), voire 48 aiguilles pour certaines plus fragiles. En
effet, plus il y a daiguilles et plus leur diamtre doit diminuer (200 m avec les ttes
24 aiguilles).
Figure 18.2
Imprimante aiguilles
Le ruban est soit monochrome noir, soit un ruban trois ou quatre couleurs RGB
(Red, Blue, Green) RVB (Rouge, Vert, Bleu) ou CMYB (Cyan, Magenta, Yellow,
Black) CMJ (Cyan, Magenta, Jaune). Les autres couleurs sont obtenues par
mlange des couleurs de base. Suivant lusage que lon en fait, certaines couleurs du
ruban peuvent suser plus vite que dautres (le jaune en particulier). Dautre part,
lors dun usage intensif de limprimante, il peut se produire un lger drglement
dans la hausse du ruban, tant et si bien que les couleurs situes lune ct de lautre
finissent par baver .
Limpression matricielle impact est fiable, et peut mme tre de belle qualit
quand on frappe deux fois la lettre avec un trs lger dcalage (impression en qualit
courrier). Par contre, elle est souvent assez peu rapide, notamment en qualit courrier, de lordre de 120 plus de 1200 cps (caractres par secondes), soit environ 40
450 lpm. Certaines imprimantes atteignent cependant plus de 1350 cps et jusqu
2 000 lignes par minute (lpm) en mode brouillon (draft). Ce systme permet
galement le trac de graphiques ou de dessins (bitmap). La rsolution est gnralement de 360 ppp sur 360 ppp mais on peut monter plus de 400 ppp.
Cette technologie est encore employe actuellement compte tenu de la possibilit
de frapper des liasses de documents, mais cest un mode dimpression relativement
bruyant qui tend tre dtrn par les imprimantes jet dencre et les imprimantes
lasers.
b) Imprimante sublimation
264
18 Imprimantes
Dans ce type dimprimante, le caractre est galement form par une matrice de
points obtenus par la projection, grce une srie de buses, de microscopiques gouttelettes IJ (Ink Jet), ou bulles dencre BJ (Bubble Jet), la surface du papier.
Figure 18.3
Dans limprimante jet continu, une srie de buses met de lencre jet continu. Un
convertisseur piezo, par des oscillations haute frquence, transforme ces jets en
gouttelettes qui passent dans une lectrode creuse o chacune est charge lectriquement parmi 30 niveaux possibles. Des lectrodes de dflexion dvient les gouttes en
fonction de la charge.
La projection des gouttes sur le papier se fait selon deux mthodes : une mthode
binaire o les gouttes charges sont rcupres et les autres projetes sur le papier
sans dflexion, ou une mthode analogique dite multi dvi o les gouttes sont
dvies par des lectrodes, en fonction de la charge. La frquence dmission des
18.2
265
Dans les jets dencre piezo, la tte dimpression est constitue de petites pompes
actives par des cristaux qui changent de forme quand un courant leur est appliqu.
Ils actionnent alors de petits pistons qui jectent les gouttes dencre grande vitesse
et avec une extrme prcision. La frquence dmission des gouttes atteint 14 000/s,
la rsolution 2 880 720 dpi ou 1 200 1 200 dpi. Ces microbuses (jusqu plus de
300) portes par les ttes dimpression sont de plus en plus fines et atteignent actuellement 3 pico litres soit 33 m (la taille du point se mesure en pico litre ou 10-12 litre
quantit dencre ncessaire son impression). Le point est quasiment invisible
puisquon estime que la limite de lil humain est de 40 m une distance de 20 cm.
Une technologie permet mme de faire varier la taille du point durant limpression.
Par exemple, on produit une combinaison de gouttes 3, 10, 19 ou 11, 23, 38 pico
litres. Cette technologie permet une meilleure qualit dimpression des dgrads, et
une optimisation de la vitesse.
Figure 18.4
La technique bulle dencre ou BJ (Bubble Jet) repose sur une lvation de temprature entre 300 et 400 C dans les buses (au-del du point dbullition) ce qui cre
une bulle de vapeur dencre qui provoque ljection dune gouttelette vers le papier.
Cette technique ne ncessite pas de dformation mcanique des composants de la
tte dimpression, ce qui permet de raliser des buses trs fines (< 50 m). Chaque
buse projette ainsi une infime quantit dencre (de 2 7 pico litres) Microfine
Droplet Technology. Par exemple, la Canon BJC-8200 Photo offre 6 ttes portant
2 ranges de 128 buses dcales en quinconce soit 256 microbuses par tte
dimpression. La tte dimpression comporte donc 1 536 buses ce qui porte la rsolution gomtrique 1 200 1 200 dpi. La rsolution visuelle atteint 1 800 dpi en
dessous du seuil de perception de lil limpression numrique bat ainsi le
procd photo argentique.
266
18 Imprimantes
sous la pousse de
la vapeur une goutte
dencre est expulse
encre
lment chauffant
Figure 18.5
Les deux systmes jet dencre piezo ou bulle dencre sont souvent confondus
sous la seule appellation de jet dencre .
Linconvnient des imprimantes jet dencre est la kogation (du nom dun petit
gteau japonais qui a tendance smietter). En effet, la monte brutale en temprature dgrade lencre crant de petites particules solides qui encrassent les ttes.
Les recherches portent donc sur la qualit et les types dencres. Depuis 2005 ; on
utilise ainsi une encre glifie ou gel dencre qui se solidifie au contact de lair et ne
pntre donc pas dans les fibres du papier. Des modles encre solide (btons de
cire) ont galement vu le jour et donnent des rsultats suprieurs en qualit aux
lasers couleurs.
Les imprimantes jet dencre permettent de raliser des impressions de belle
qualit en associant une cartouche chaque couleur de base CMYB (Cyan,
Magenta, Yellow, Black). Une tte compose de plusieurs ranges verticales de buses
projetant de manire simultane les encres de couleur sur le papier, un seul passage
de la tte est alors suffisant. Il existe en fait trois types concernant le nombre de ttes
couleur selon que lon travaille en trichromie, quadrichromie ou polychromie.
La trichromie exploite les trois couleurs primaires : CMJ (Cyan, Magenta,
Jaune). Le noir est obtenu par mlange des trois couleurs. Ce noir verdtre, donne
des clichs couleurs de faible qualit. De plus ce procd consomme beaucoup
dencre et ralentit limpression.
La quadrichromie ajoute aux trois ttes de couleurs, une tte dimpression noire
spare. Le rsultat est bien plus satisfaisant et plus conomique.
La polychromie utilise cinq ou six ttes de couleurs et une tte noire (par exemple
CMYB + Cyan clair et Magenta clair). Cette technologie nest pour linstant
prsente que sur certains modles dits Imprimante photo .
Limprimante jet dencre prsente de nombreux avantages :
une impression relativement silencieuse, souvent moins bruyante quune laser
(40 dB contre 50 environ) ;
une qualit dimpression en constante volution (2 400 x 1 200 dpi) atteignant
celle des lasers et la qualit photographique, et jusqu 4 800 x 2 400 dpi ;
une rapidit convenable de 4 plus de 24 ppm ;
elles permettent lemploi de papier ordinaire perfor (listing traction) ou non,
peuvent grer le recto-verso
18.2
267
Figure 18.6
Imprimante laser
Limage du caractre peut tre gnre par un faisceau laser pilot par le gnrateur de caractres, par un jeu de diodes lectroluminescentes, ou par un obturateur
cristaux liquides. Avec une imprimante laser, le faisceau est projet sur le tambour
par un miroir polygonal tournant grande vitesse, chaque facette du miroir permettant au rayon laser datteindre par rflexion une portion de la gnratrice du tambour.
La diode laser tant fixe, mais le miroir polygonal tant en rotation constante,
langle dincidence va varier en permanence, provoquant un phnomne de
balayage. Pendant le balayage, le rayon est allum ou teint selon que lon doit afficher, ou non, un point (pixel) sur la feuille. Le nombre de pixels par ligne dtermine
la rsolution horizontale. Le nombre de lignes par pouce que balaie le faisceau
dtermine la rsolution verticale. Avec les diodes lectroluminescentes (plus de
2 500 micro diodes LED), le faisceau laser est remplac par une matrice de diodes
insolant le tambour selon que lon allume ou pas les diodes ncessaires. Avec
lobturateur cristaux liquides technologie DMD (Deformable Mirror Device)
une lampe dexposition ordinaire claire des cristaux qui se dforment en surface
et orientent alors le rayon lumineux en fonction du dessin obtenir. Cette technique
limite cependant la rsolution 300 dpi.
268
18 Imprimantes
Les avantages que prsentent ces imprimantes sont principalement des cadences
leves (de 8 plus de 50 ppm), une trs bonne rsolution horizontale de lordre de
600 1 200 dpi et pouvant atteindre jusqu 4 800 1 200 dpi. Par contre, elles
restent dune technologie un peu complexe les rendant plus chres que les imprimantes jet dencre.
Figure 18.7
La technique utilise jusqu prsent avec les imprimantes laser couleur consistait
assurer quatre passages (technologie dite carrousel ) du tambour devant des
toners de couleur CMYB. chaque passe, seules les couleurs concernes sont
charges, le transfert et la fixation par cuisson sur la feuille tant assurs en une
seule fois. Cette technique est assez dlicate mettre en uvre car il faut assurer le
calage des couleurs pour viter les dbordements et le bavage mais permet
dassurer une trs bonne qualit (photographique). Les nuances de couleurs tant
obtenues par tramage (dithering) de points. Dornavant elles assurent limpression
couleur en une seule passe (technologie dite tandem ). Quatre tambours coupls
quatre cartouches de toner CMYB sont balays par quatre lasers orients par des
jeux de miroir, soit par un ensemble de micro diodes. Lencre est dpose sur une
courroie de transfert qui va tre mise en contact avec la feuille de papier. La couleur
est ensuite fixe sur la feuille par le four de cuisson.
Les imprimantes laser couleur travaillent en quadrichromie (16,7 millions de
couleurs), trichromie ou monochromie et permettent datteindre des rsolutions de
qualit photographique (2 400 ppp avec les techniques de tramage) et une vitesse
dimpression pouvant dpasser 32 ppm en couleur et 55 ppm en monochrome.
18.2.4 Gestion des polices
Les imprimantes autorisent lemploi de trs nombreuses polices de caractres ou de
symboles (dingbats) de tailles ou dattributs (gras, soulign, italique) diffrents.
Ces polices de caractres peuvent tre stockes dans la machine sous forme de
mmoire morte et on parle alors de polices rsidentes (mmoire pouvant tre
tendue par ladjonction de PROM enfichables sur limprimante ou cartouches). Il
18.3
269
est galement possible de charger ces jeux de caractres depuis lordinateur vers la
mmoire de limprimante on parle alors de polices tlchargeables.
Parmi ces polices tlchargeables, on peut faire la distinction entre les polices
bitmap, o le caractre est dfini par une carte de points fonction de la casse, de
la taille et de lattribut du caractre (autant de tailles et dattributs, autant de fichiers
reprsentatifs du jeu de caractres sur le disque dur), et les polices vectorielles o
on dfinit mathmatiquement chaque caractre ce qui permet den faire varier facilement la taille ou les attributs (une police = un fichier).
Pour assurer ces tlchargements, il faut que limprimante dispose de mmoire
vive (de quelques Ko 1 Go SDRAM en principe), dun microprocesseur, voire
dun disque dur et dun langage capable de reconnatre et danalyser les
commandes reues. PCL, Postscript, HPGL (Hewlett-Packard Graphic Language),
CaPSL de Canon, PJL (Printer Job Language), PML (Printer Management
Language) sont ainsi quelques-uns des langages utiliss dits langages descripteurs de pages ou PDL (Page Description Language).
Actuellement les deux grands langages standard sont PCL et Postscript :
PCL (Printer Command Language) a t cr par Hewlett Packard pour ses
imprimantes Laserjet. Il est souvent dpendant du matriel, conu pour une rsolution fixe davance et existe en diverses versions : PCL3 utilis par les Laserjet
et compatibles, PCL4 qui fonctionne avec des polices bitmap, PCL5e fonctionnant avec des polices vectorielles, et le tout dernier PCL6
PostScript dfini par Adobe Systems [1995] est un langage de description de
page utilisant les polices vectorielles, indpendant du matriel et utilisant des
instructions identiques, que ce soit pour sortir en 600 dpi sur une laser de bureau
ou en 2 500 dpi sur une photocomposeuse. La version actuelle est PostScript 3.
La technologie GDI (Graphic Device Interface) est exploite par Windows qui
propose son propre langage graphique et les imprimantes GDI intgrent ce langage.
Cette solution gagne en rapidit puisquon ne passe plus par une phase de traduction
en langage PCL ou Postscript
La technologie RET (Resolution Enhancement Technology) est une technique,
dveloppe par Hewlett-Packard, permettant damliorer la rsolution des imprimantes. Cette technologie permet de limiter leffet descalier en modifiant la couleur
de certains points. partir dun dgrad, on obtient un effet visuel de lissage des
courbes diminuant leffet descalier classique.
Certaines imprimantes supportent galement limpression IPP (Internet Printing
Protocol ou Internet Pull Printing) pour les documents issus du web.
270
18 Imprimantes
connecter des imprimantes quand elles ne sont pas directement relies par lintermdiaire dun adaptateur (ou dun botier de partage en jouant le rle), au rseau local.
Dans la transmission srie les bits constituant les caractres sont envoys les
uns derrire les autres sur une ligne de transmission qui ne peut comporter alors
que quelques fils. Cette technique, qui permet des liaisons distance plus importante, est connue sous le nom de RS 232 ou liaison srie. Le connecteur est gnralement du type Canon 25 ou 9 points.
Dans la transmission parallle, plus couramment utilise, les bits constituant les
caractres sont transmis simultanment sur autant de fils. Il existe, lheure
actuelle, trois sortes de ports parallles :
Le port parallle standard, lorigine unidirectionnel il est maintenant bidirectionnel permettant ainsi limprimante dmettre des informations telles que incident papier, fin dencre Il nautorise que des liaisons courte distance des
dbits avoisinant la plupart du temps 100 300 Ko/s. Son connecteur peut tre de
type Centronics 36 points ou, plus gnralement maintenant de type Canon
25 points (DB 25). Ces ports parallles grent une mission par blocs de 8 bits en
sortie mais de 4 bits seulement en entre.
Le port parallle EPP (Enhanced Parallel Port) autorise un taux de transfert
compris entre 400 Ko et 1 Mo/s. Il propose une interface DMI (Desktop Managment Interface) et est normalis IEEE 1284.
Le type ECP (Extended Capabilities Ports), tudi et dvelopp par Microsoft et
Hewlett-Packard offre les mmes caractristiques que EPP mais y ajoute une
gestion DMA (Direct Memory Access). Il est aussi normalis IEEE 1284.
Le bus EIO (Extended Input Output) 1284b est un port parallle 36 broches
normalis IEEE, volution du classique Centronics 36 points.
Il est donc important, quand on choisit une imprimante, de savoir si elle dispose
du connecteur appropri votre systme.
Figure 18.8
Figure 18.9
Interface Centronics
18.4
Critres de choix
271
272
18 Imprimantes
ches dencre des imprimantes jet dencre o le cot de la page peut tre assez
lev.
Bruit : les imprimantes impact peuvent tre assez bruyantes, bien quil existe
des capots dinsonorisation. Les imprimantes lasers et jet dencre sont plus
silencieuses.
EXERCICES
18.1 Un catalogue vous propose une imprimante Laser 1 800 600 dpi, 36 ppm
A4 19 ppm A3, rseau 10/100 base T 32 Mo ext 288 Mo. Quelles caractristiques pouvez-vous dterminer dans cette proposition ?
18.2 On vous charge de faire lacquisition dune imprimante pour le service comptable de lentreprise. Quelles caractristiques allez-vous observer ?
SOLUTIONS
18.1 Les caractristiques dimprimante pouvant tre dtermines sont :
La technologie : laser
La rsolution : 1 800 600 dpi (dot per inch) est bonne (600 dpi tant dj une
valeur correcte).
La vitesse : 36 ppm (pages par minute) en format A4, un peu plus lente (19 ppm) en
format A3 ce qui est logique. Elle est performante.
Le format de papier accept qui va du A4 au A3.
Cest une imprimante rseau qui peut se connecter sur un rseau 10 Mbit/s ou
100 Mbit/s.
La capacit de mmoire imprimante : 32 Mo extensibles 288 Mo ce qui permet
dacclrer les impressions.
Il sagit donc ici dune grosse imprimante dite dpartementale et destine desservir
rapidement plusieurs stations au travers du rseau. On ne connat pas par contre les langages
exploits et en ltat on ignore si elle est couleur (sans doute pas car elle serait peut-tre
un peu plus lente ?).
18.2 Les caractristiques observer seront les suivantes :
Il faut commencer par dterminer lusage qui sera fait de limprimante. sil sagit
dimprimer des liasses comme ce peut tre le cas dans un service comptable le
choix dune matricielle impact est impratif sinon une jet dencre ou une laser
peuvent faire laffaire.
Il faut connatre le nombre de documents imprimer ce qui va vous permettre de
dterminer le dbit en ppm gnralement de limprimante choisir.
La couleur est-elle imprative ou non ? gnralement limprimante couleur est plus
lente que la monochrome et les consommables sont plus onreux.
Solutions
273
Il faut calculer le cot de ces consommables. Une cartouche dencre ne cote pas trs
cher pour une jet dencre mais sur le long terme une cartouche de tonner pour une laser
est peut tre moins onreuse. terme cet aspect financier peut se rvler non ngligeable.
Il faut connatre la capacit mmoire de limprimante et ventuellement le cot de
son extension dans la mesure o elle est possible.
Il faut dterminer si limprimante dont vous avez besoin doit tre rseau ou non.
On peut galement tenir compte de la quantit de feuilles blanches en rserve
dans les bacs dalimentation.
Enfin il faut prendre en considration les aspects cot dachat , fiabilit, service de
la marque
Chapitre 19
Priphriques daffichage
Lcran est pour lutilisateur une pice matresse dont il peut apprcier la qualit
mme sans tre un spcialiste. Il est donc important dy porter une attention particulire. Il peut tre incorpor lordinateur (ordinateur portable, notebook,
notepad) ou extrieur celui-ci (console, moniteur).
Lcran classique, ou moniteur vido, est constitu dun TRC (Tube Rayons Cathodique) ou CRT (Cathodic Ray Tube), dans lequel on a ralis le vide. La face avant
est recouverte, dune couche de matires phosphorescentes (blanc, vert, ambre ou
rouge, vert et bleu).
Acclration Convergence
Dviation
Grille
Canon
cran
Figure 19.1
276
19 Priphriques daffichage
Un faisceau dlectrons, mis par chauffage de la cathode, acclr et orient par des
plaques de dflexion selon les informations issues du systme, vient frapper la couche
sensible. Les lectrons se changent alors en photons lumineux visibles par lil.
La surface de lcran est compose de pixels (contraction de picture element) plus
petit point adressable sur lcran qui sont, dans les moniteurs couleur, des groupes
de trois luminophores de phosphore mettant dans des rayonnements diffrents
(dordinaire rouge, vert et bleu, do la dnomination RVB). partir de ces trois
couleurs, toutes les autres nuances peuvent tre reconstitues, les trois luminophores
dun pixel tant suffisamment petits pour tre confondus par lil en un seul point.
La dfinition de lcran dpend directement du pas de masque (pitch) ou
matrice, qui indique la distance entre deux luminophores dune mme couleur. Le
pitch varie entre 0,2 et 0,28 mm, et plus il est petit, meilleure est la dfinition.
pitch
vrai pitch
faux pitch
ou pitch horizontal
Tube classique
Figure 19.2
Tube Trinitron
Le pitch
Cette dfinition est cependant encore loin de celle atteinte sur les imprimantes
puisquelle ne permet pas de dpasser les 100 dpi2. Attention au faux pitch qui
permet de passer de 0,28 0,24 mm par la simple astuce consistant considrer la
hauteur du triangle de pixels plutt que le ct de ce triangle comme cest en principe le cas !
Pour orienter le faisceau sur le luminophore appropri on utilise diverses
techniques :
Dans le systme crible, les lectrons mis par le canon sont orients par un
disque (masque ou Shadow Mask) mtallique ou cramique, perc de trous (le
crible), qui slectionne le faisceau suivant le luminophore atteindre. Les tubes
FST-Invar (Flat Square Tube) utilisent ce type de grille. Ils offrent une image
nette et des couleurs correctes mais ont linconvnient de lgrement dformer et
dassombrir limage dans les coins.
19.1
277
Pour afficher une image il faut, bien entendu envoyer des signaux au moniteur. Ces
signaux peuvent tre de type analogique ou numrique selon le type dentre du
signal prvue.
Lentre analogique permet de prsenter nimporte quelle valeur de signal, ce
qui offre en thorie une infinit de couleurs possibles. Prcisons toutefois que, dans
la pratique, les tensions sont produites par le micro-ordinateur et ne peuvent donc
prendre quun nombre de valeurs fini mais permettant de dpasser les
260 000 couleurs. Les normes daffichage postrieures EGA impliquent une
entre analogique.
La conversion du signal numrique issu de la carte graphique en un signal analogique destin au moniteur est ralise par un circuit spcialis dit RAMDAC (Ram
Digital Analogic Converter). Plus ce Ramdac est rapide et plus limage est stable en
haute rsolution. Cependant cette conversion peut tre affecte par des signaux parasites ce qui altre la qualit des signaux transmis et dgrade la qualit de limage.
Lautre inconvnient de cette mthode tient au fait quavec les nouveaux crans plats
numriques il faut reconvertir le signal analogique en signal numrique ce qui le
dgrade encore un peu plus. La frquence du RAMDAC renseigne sur le nombre
maximal dimages par seconde que la carte graphique peut afficher (mme si sa
puissance thorique est suprieure, elle peut tre limite par le RAMDAC).
Lentre numrique tait classiquement une entre dite TTL (Transistor Transistor Logic). Linconvnient de cette entre tient au nombre trs limit de couleurs
utilisables. Les moniteurs utilisant une telle entre naffichent en gnral que
64 couleurs dont 16 simultanment.
Lentre DVI (Digital Visual Interface) [1999] quipe les nouveaux moniteurs et
propose une interface numrique haute dfinition entre PC et moniteur. Cette
entre DVI, destine remplacer la vieille norme VGA, exploite la technologie
TMDS (Transition Minimized Differential Signaling dit aussi PanelLink) reposant sur un algorithme de codage qui minimise les transmissions de signaux sur le
cble reliant PC et moniteur ce qui limite les interfrences et amliore la qualit de
transmission.
278
19 Priphriques daffichage
Figure 19.4
Interface DVI
Chaque lien exploite une bande passante 1,65 Gbit/s soit 165 Mgapixels/s. On
peut ainsi grer de grands crans plats notamment ceux aux normes HDTV (High
Definition Television) ou QXGA (Quality eXtended Graphic Array) dune dfinition respective de 1 920 1 080 pixels et 2 048 1 536 pixels. La norme DVI
devrait encore tre amliore avec les protocoles MPEG-2 et une profondeur de
couleur au-del des 24 bits. Le connecteur DVI se prsente comme un connecteur
29 points (24 broches sur 3 ranges destine linterface numrique et 5 broches
destines aux signaux analogiques pour maintenir une compatibilit VGA au travers
dadaptateurs).
HDMI (High Definition Media Interface) [2001] est une nouvelle interface de
connexion numrique qui se rpand de plus en plus. Prenant en charge les signaux
audio et vido sans compression ni perte dinformation sur de longues distances,
HDMI a t mis au point par le HDMI Working Group (Sony, Hitachi, Silicon
Image, Philips, Toshiba). Ce nest actuellement pas un standard, mais lagrgation de plusieurs technologies existantes.
19.1
279
Pour assurer une compatibilit totale entre les appareils, la norme HDMI instaure
une nouvelle prise plus compacte, moins fragile et plus pratique que la grosse prise
utilise pour le DVI ou la fragile prise quatre conducteurs du mini FireWire.
Figure 19.5
280
19 Priphriques daffichage
synchronisation verticale constante, chaque ligne doit tre trace plus vite et donc la
frquence ligne augmente. Elle se situe entre 30 et 170 kHz.
Moniteurs multifrquences : chaque mode daffichage requiert une frquence
horizontale et verticale propre. Un moniteur ancien est adapt cette frquence et
nen reconnat pas une autre. Il ne fonctionne donc pas dans un autre mode que celui
dorigine. Les moniteurs rcents acceptent plusieurs frquences multifrquences
(multiscan, multisync) ce qui permet de changer de norme daffichage sans avoir
changer de matriel (si ce nest, loccasion, de carte graphique).
19.1.3 Les modes daffichage et la rsolution
La rsolution maximale dun moniteur reprsente le nombre de pixels constituant
limage la mieux dfinie quil puisse afficher. Elle dpend bien entendu du tube,
mais aussi des circuits annexes.
Le contrle du moniteur seffectue grce une carte contrleur (carte cran, carte
vido, carte graphique). De nombreux standards se sont ainsi succds, tels
que MDA (Monochrome Display Adapter) carte dorigine de lIBM PC, CGA
(Color Graphic Adapter) [1981], premier mode graphique des micro-ordinateurs de
type PC, HGA (Hercules Graphic Adapter) [1982], EGA (Enhanced Graphic
Adapter) conu par IBM [1984], PGA (Professional Graphic Adapter) et autres
MCGA (MultiColor Graphic Array). Ils font maintenant partie de lhistoire
ancienne.
a) Les modes VGA, SVGA, XGA, SXGA
Le mode VGA (Video Graphic Array) [1987] dfini par IBM, mule EGA et offre
une rsolution de 640 480 pixels en 16 couleurs. Le choix de cette dfinition de
640 480 correspond au rapport de 4/3 liant largeur et hauteur dun cran classique,
ce qui permet davoir des cercles vritablement ronds, et de conserver les proportions. Lcran reproduisant ainsi fidlement ce qui sera imprim ultrieurement, est
dit WYSIWYG (What You See Is What You Get). Le mode VGA a connu un fort
succs mais il est maintenant remplac par ses volutions SVGA, VGA+ trs
souvent simplement appels VGA.
Le mode SVGA (Super VGA) et ses avatars : VGA+, Double VGA, VGA
tendu sont autant dextensions du mode VGA [1989], offrant une rsolution de
800 600, 1 024 768 et 1 280 1 024 (soit 1 310 720 points ou pixels) avec un
choix de 16, 256 plus de 16 millions de couleurs.
Le mode XGA (eXtend Graphics Array) permet datteindre une rsolution de
1024 x 768 points, WXGA (Wide XGA) 1366 x 768, SXGA (Super XGA)
1280 x 1024, enfin UXGA (Ultra XGA) offre une rsolution de 1 680 x 1 200 en
16,7 millions de couleurs.
Les nouveaux circuits graphiques offrent des rsolutions encore suprieures avec
des normes comme :
HDTV (High Definition TV) qui offre une rsolution de 1920 x 1080 pixels ;
QXGA (Quad eXtended Graphics Array) avec 2048 x 1536 pixels ;
19.1
281
QSXGA (Quad Super eXtended Graphics Array) avec 2560 x 2048 pixels ;
QUXGA (Quad Ultra eXtended Graphics Array) avec 3200 x 2400 pixels ;
HXGA (Hex Extended Graphics Array) avec 4096 x 3072 pixels
Ou autres HSXGA, HUXGA, WSVGA, WXGA-H, WXGA, WXGA+, WSXGA,
UHDV qui sont en fait bien plus destins aux crans domestiques de diffusion
de vido quaux crans dordinateurs mais cette distinction sera-t-elle de mise
encore longtemps ?
b) HD Ready, FullHD
TABLEAU 19.1
Nombre de couleurs
Nombre de bits
Nombre doctets
2 (noir et blanc)
0,125
16
0,5
256
65 536
16
16,7 millions
24
32
282
19 Priphriques daffichage
de mmoire vido ncessaire pour pouvoir utiliser telle ou telle rsolution avec tel
ou tel niveau de couleur. La mmoire vido occupe gnralement de 16 512 Mo.
Plus la taille de cette mmoire est importante, mieux c'est mais attention de ne pas
tomber dans linutile. Ainsi, 16 Mo sont suffisants en bureautique et multimdia. Par
contre, les jeux ncessitent une quantit de mmoire vido bien suprieure. La
largeur du bus mmoire joue galement et un bus 128 bits sera gnralement moins
performant quun 256 bits.
Aujourdhui, on utilise diffrents types de mmoire vido :
La GDDR 2 (Graphics Double Data Rate) qui exploite les fronts montants et
descendants, doublant ainsi la bande passante par rapport de la SD-RAM de
mme frquence.
La GDDR3 (Graphic Double Data Rate 3th generation) cadence de 500 MHz
1 GHz, avec une bande passante de 1,2 1,6 Go/s. Elle est utilise dans les cartes
graphiques de moyenne gamme.
La GDDR4 [2006] destine aux cartes graphiques haut de gamme o la frquence
atteint 1,4 GHz avec une bande passante 1,8 2,4 Go/s.
La GDDR 5 [2007] grave en 66 nm offre une capacit de 128 Mo cadence
2,5 GHz avec une bande passante de 20 Go/s. GDDR5 offrirait des performances
doubles de GDDR3 et permettrait datteindre 160 Go/s sur une carte graphique
bus 256 bits. Les premires cartes graphiques embarquant de la GDDR5 sont
attendues fin 2008.
Le tableau suivant vous indique le nombre de couleurs utilisables en fonction de
la rsolution et de la capacit mmoire.
Il existe une formule rapide pour calculer approximativement le volume de
mmoire ncessaire une carte vido, en se basant sur le nombre de couleurs
requises une rsolution donne.
Mmoire ncessaire = rsolution horizontale rsolution verticale octets par
pixel.
Ainsi, 16,7 millions de couleurs avec une rsolution de 1 024 768 ncessitent :
1 024 768 3 = 2 359 296 octets (soit environ 2,4 Mo).
Il faut donc une carte vido 4 Mo de RAM puisque les mmoires des cartes
vido progressent gnralement par incrment de 1, 2, 4 et 8 Mo. Une autre solution
consisterait diminuer la profondeur de couleur ou la rsolution : une carte 2 Mo
suffirait.
TABLEAU 19.2
Rsolution
256 Ko
512 Ko
1 Mo
2 Mo
3 Mo
4 Mo
640 480
16
256
16,7 M
16,7 M
16,7 M
16,7 M
800 600
16
256
65 536
16,7 M
16,7 M
16,7 M
16
256
65 536
16,7 M
16,7 M
1 280 1 024
16
256
65 536
16,7 M
1 600 1 200
16
256
256
65 536
1 024 768
19.2
283
Cest la carte graphique quil appartient de grer les modes daffichage, de rechercher les informations sur le disque dur et de les convertir en signaux destins au
moniteur. linstar de lunit centrale, la carte graphique comporte un processeur
spcialis dans les fonctions daffichage.
Ce GPU (Graphical Processing Unit) est le processeur central de la carte
graphique. Aujourdhui, les GPU possdent des fonctions trs avances et chaque
gnration de GPU apporte son lot dinnovations technologiques, qui sont plus ou
moins utilises dans les jeux. Son principal intrt est de soulager le processeur
central, daugmenter la qualit des images tout en amliorant encore les performances. La socit NVIDIA est spcialise dans ce type de processeurs exploits
sur des cartes telles que les 6600 GT Silentpipe-II et autres 7800 GTX Turbo
Force
Un certain nombre de fonctions sont pr cbles dans la puce graphique : dplacement de blocs, trac de lignes et de polygones, remplissage des polygones Sont
galement mises en uvre des fonctions dinterpolation consistant calculer des
pixels intermdiaires lors daffichage vido en plein cran par exemple. La conversion des signaux par le RAMDAC est assure par la carte.
Figure 19.6
Carte Vido
Bus AGP, acclrateur 3D, mmoire, compression sont galement des caractristiques considrer lors du choix dune carte vido.
284
19 Priphriques daffichage
Les cristaux liquides sont des molcules organiques possdant des proprits cristallines, mais qui prsentent un tat liquide temprature normale. Les molcules utilises dans un cran LCD (Liquid Crystal Display) possdent une proprit
danisotropie optique (ce qui signifie que diffrents axes de la molcule offrent
diffrents indices de rfraction) dont on se sert pour crer des images visibles, en
orientant les molcules laide de champs lectromagntiques faibles.
Dans la gamme des crans cristaux liquides LCD on distingue deux types :
type passif matrice passive ;
type actif matrice active.
Matrice passive
Les crans matrice passive sont bass sur lemploi de cristaux liquides nmatiques qui sont les plus employs dans ce type de dalle, ou de cristaux cholestriques
qui changent de couleur en fonction de la temprature ou sous linfluence dun
champ lectromagntique.
Les dalles exploitant les LCD nmatiques sont composes dune couche de cristaux liquides, prise en sandwich entre deux plaques de verre polarises. Les molcules des cristaux sont, au repos, enroules (twist) de manire hlicodale et
laissent passer la lumire qui, soit se rflchit sur un miroir plac derrire lcran
technique ancienne, soit est mise par un ou plusieurs petits nons placs derrire
la dalle (rtroclairs ou back lighting) ou sur le ct (side lighting) de lcran, on
ne voit donc rien .
Figure 19.7
19.2
285
Quand on vient exciter ces cristaux en leur appliquant un champ lectrique, ils se
dforment et font obstacle au passage de la lumire, le pixel apparat alors lcran.
Les pixels ne sont pas contrls par des lments situs sur les plaques, mais sont
allums ou teints par une polarisation touchant les lectrodes des ranges et des
colonnes de la matrice do lappellation de passif (le pixel nest pas actif lui tout
seul). Ces crans passifs noffrent un angle de vision que de 15 60 degrs. Il faut
donc tre bien en face de lcran pour le lire.
Selon les angles denroulement des molcules de ces cristaux on peut distinguer
diverses qualits dcrans :
Les TN (Twisted Nematic) et les STN (Super Twisted Nematic ou Single
Twisted Nematic) prsentent des dfauts au niveau des temps de rponse (de
lordre de 50 ms contre moins de 20 ms sur un TRC) source de tranes rmanentes lors de dplacements dimages, disparition du curseur lors de dplacements rapides Ils sont employs, dans les crans dentre de gamme, sous la
forme TN + Film (Twisted Nematic and retardation Film) o le film correspond
une couche supplmentaire place sur la dalle, destine amliorer langle de
vision, mais qui, comme son nom lindique ralentit laffichage.
Les DSTN (Double Super Twisted Nematic ou Dual Scan Twisted Nematic)
capables dafficher en couleur au travers de filtres polarisants ce qui permet
dutiliser le mode SVGA. Mais ils ont un temps de rponse lent de lordre de 150
300 ms et leur contraste (30:1) nest pas extraordinaire.
Les STN, un moment abandonns, semblent retrouver un regain de jeunesse avec
les technologies HCA (High Contrast Adressing), FastScan HPD (Hybrid
Passive Display) ou HPA (High Performance Adressing). On acclre la vitesse
de rotation des cristaux grce un liquide moins visqueux et une intensit de
courant accrue par le rapprochement des plaques de verre. Le contraste passe de
30:0 pour un STN ordinaire 40:0. Le temps de rponse de lordre de 100 ms,
rduisant les problmes de rmanence.
La technologie matrice passive peu coteuse car assez simple fabriquer est
trs nettement concurrence maintenant par la technologie dite matrice active car
elle prsente de nombreux dfauts. En effet les cristaux ne sont gnralement pas
parfaitement aligns la verticale du filtre polarisateur et on nobtient donc pas un
noir parfait. De plus, si un transistor est dfectueux, les cristaux laissent passer la
lumire ce qui provoque laffichage dun point lumineux, trs visible et gnant.
Enfin, lorientation imparfaite des cristaux rduit langle de vision et lajout du film
(TN + Film) destin augmenter le champ de vision nuit au contraste et au temps de
rponse.
Matrice active
Dans les LCD matrices actives chaque pixel de lcran est directement command
par un transistor transparent TFT (Thin Film Transistor) ou transistor en
couches minces , qui permet de faire varier lorientation des cristaux.
286
19 Priphriques daffichage
Figure 19.8
Pour illuminer un pixel, un champ lectrique cr par deux lectrodes polarise les
cristaux qui vont alors sorienter perpendiculairement au plan de lcran. Ils se
retrouvent ainsi parallles les uns aux autres et la lumire peut donc les traverser. En
superposant un filtre quatre couleurs ce dispositif, on obtient un cran couleur.
Suivant la lumire qui parvient ces filtres, les couleurs seront plus ou moins
intenses.
Linconvnient de ce procd est li aux lectrodes, grandes consommatrices de
courant et qui ne permettent pas dappliquer une tension sans un temps de latence.
Cest pour cela que le rafrachissement des dalles IPS est plus lent que les TN. Par
contre on a un trs bon alignement des cristaux par rapport au filtre et langle de
vision sen trouve ainsi augment.
Cette technologie est plus dlicate matriser en termes de fabrication (plus de
4 000 000 de transistors ncessaires pour une rsolution de 1 280 1 024) et selon
le nombre de pixels morts (transistors qui ne fonctionnent pas et laissent apparatre
un ou plusieurs points rouge vert ou bleu !) peut entraner la mise au rebut de
lcran. On conserve donc encore des taux de rebut important ce qui explique le
cot, toujours relativement lev de ce type dcran.
Compte tenu de leurs performances en terme de contraste (de 200 500:1), dun
temps de rponse de plus en plus satisfaisant (de lordre de 20 35 ms soit 1/0,035
= 28 images/seconde 85 100 images/s pour un TRC) dune rsolution en hausse
(1 920 1 200 points en 16 millions de couleurs, avec un pitch de 0,225 mm) et
dun cot en baisse rgulire, les crans matrice active sont de plus en plus
employs.
Signalons lmergence des technologies S-IPS (Super IPS), AS-IPS (Advanced
Super In-Plane Switching), SASFT IPS (Super Advanced Super Fine Technology IPS), qui assurent un angle de vision et des contrastes encore suprieurs.
19.2
287
Vision
Contraste
Rponse
TFT
60
IPS
170
300 :1
29 ms
S-IPS
170
400 :1
35 ms
MVA
160
400 :1
27 ms
PVA
170
500 :1
12 25 ms
S-PVA
170
1200 :1
8 ms
50 ms
Des crans souples utilisant une technologie TFT LEP (Light Emitting
Polymer) base sur lemploi de polymres sont ltude mais on ne dispose encore
que de trs peu de donnes sur ces crans, actuellement rservs aux futurs tlphones portables. On pourrait ainsi obtenir des crans souples voire pliables .
19.2.2 crans missifs
a) Les crans lectroluminescents
288
19 Priphriques daffichage
ils offrent des images de meilleure qualit, plus lumineuses, plus rapides avec un
angle de vision suprieur (jusqu 165), tout en rduisant considrablement la
consommation en nergie.
Actuellement on atteint une rsolution de 77 ppp (pitch 0,33 mm) en
320 240 pixels et 260 000 couleurs. Les frquences lumineuses absorbes par les
diodes mettrices de lumire se situant lextrieur du spectre visible, rendent la
diode OLED transparente quand elle ne fonctionne pas et en font un metteur de
lumire trs efficace quand elle est en fonction. Toutefois la dure de vie de ces
crans (environ 10 000 heures), est actuellement nettement plus courte que celle des
crans LCD (environ 50 000 heures de fonctionnement) et que celle des crans
cathodiques (environ 20 000 heures).
b) Les crans plasma
Les crans plasma ou PDP (Plasma Display Panel) offrent des performances qui
se rapprochent de celle des moniteurs classiques, leur contraste est meilleur que
celui offert par les LCD et leur angle de lisibilit 160 est important. Les temps
de rponse sont de lordre de 20 60 ms.
Techniquement ils sont constitus de 3 couches de verre soudes hermtiquement
sur le pourtour. La feuille du milieu est perce de trous remplis dun mlange de gaz
(non argon xnon). La tension applique aux lectrodes ionise le gaz qui devient
alors plasma, cest--dire un mlange dions et dlectrons, engendrant des rayons
ultraviolets qui, en frappant des luminophores RVB, permettent dafficher la
couleur. Ces crans prsentent quelques inconvnients dusure rapide des cathodes
par les ions du plasma et on recherche une autre technique dans les plasmas alternatifs o les lectrodes spares du gaz agissent par effet capacitif et sont moins
rodes.
Figure 19.9
La rsolution peut atteindre 1 280 1 024 pixels avec une palette de 16,7 millions
de couleurs. De plus, ces crans permettent une lecture quelle que soit la position de
lutilisateur en face du panneau avec un contraste important qui peut atteindre 550:1
et une luminosit intressante de 350 cd/mm2. Leur prix reste toutefois lev et ils
19.2
289
sont srieusement concurrencs par les crans LCD, mme dans les grandes dimensions (crans 30 ou 40 pouces).
c) Les crans SED
Mise au point par Canon et Toshiba, cette technologie sadapte sans difficult aux
diverses tailles dcrans et aux trs hautes rsolutions (1 920 x 1 080 points). La
consommation lectrique est plus faible : 2/3 de moins que les CRT et 1/3 de moins
que les crans LCD et il ny a pas de changement de brillance et de contraste en
changeant langle de visionnement, la diffrence des crans LCD.
Cette technologie savrant moins onreuse et moins consommatrice pourrait
gagner du terrain malgr une dure de vie de lcran nexcdant pas actuellement
30 000 heures (50 000 pour les LCD).
19.2.3 Le choix dun moniteur
Bien choisir un moniteur est important. Les spcialistes estiment quun travail rgulier devant un cran inadapt peut tre source de troubles (migraines, problmes
oculaires) et sil est admis que les moniteurs ne provoquent pas de pertes dacuit
visuelle dfinitive, ils rvlent souvent des dfauts de vision mal corrigs.
Le premier critre de choix dun moniteur est sa taille. Elle est exprime par la
mesure, en pouces de la diagonale de lcran. Un cran trop petit fatigue inutilement
lutilisateur. Toutefois plus un cran est grand et plus ses dfauts sont visibles par
290
19 Priphriques daffichage
Rsolution convenable
15"
800 600
17"
19"
1 152 864
21"
1 280 960
EXERCICES
19.1 Quelle est la place mmoire occupe par limage dun cran :
a) avec une rsolution de 640 480 et un codage en 256 couleurs ?
b) en rsolution 800 600 et avec un codage de 16,7 millions de couleurs ?
c) avec une carte graphique disposant de 4 Mo de mmoire, est-il possible de
choisir une rsolution de 1 600*1 200 en couleurs vraies (32 bits) ?
Solutions
291
SOLUTIONS
19.1 La place mmoire occupe est :
a) avec un codage en 256 couleurs, chaque pixel de lcran doit occuper 8 bits
(256 = 28). En 640 480 on devra donc avoir 640 480 8 = 2 457 600 bits soit
300 Ko.
b) avec un codage en 16,7 millions de couleurs, chaque pixel de lcran doit occuper
24 bits (16,7 millions = 224). En 800 600 on devra donc avoir 800 600 24 =
11 520 000 bits soit 1 406,25 Ko soit 1,373 Mo.
c) avec une rsolution de 1 600*1 200 en couleurs vraies (32 bits) on doit coder
1 600*1 200 soit 1 920 000 pixels avec 4 o (32 bits) par pixel. Soit
1 920 000 * 4 o = 7 680 000 o. Donc une RAM vido de 4 Mo est insuffisante il faut
disposer dau moins 8 Mo !
a) On constate quil sagit dun cran de 17" ce qui reprsente la diagonale dcran.
Attention aux diagonales douteuses qui englobent le bord en plastique de lcran
b) 200 SF est probablement la rfrence SONY de cet cran.
c) Il sagit dune technologie Trinitron avec un seul canon. Bonne technologie couramment utilise sur le march actuellement.
d) Multifrquence est un point positif car il permet denvisager le changement, sans
problme, du mode daffichage.
e) P 0,25 il sagit ici du pas de masque ou pitch. Une dfinition de 0,25 est actuellement trs bonne ce qui explique sans doute le prix de lcran.
f) 1 280 1 024 est la rsolution maximale que peut atteindre cet cran. Cest tout fait
correct pour un usage normal bureautique ou jeux.
g) 75 Hz est la frquence traduisant la bande passante du moniteur. 75 Hz est la
rfrence actuelle.
h) Enfin, on constate une diffrence de prix de 52 TTC entre ces deux moniteurs qui
sont pourtant les mmes (rfrence 200 SF). Comparez les prix avant dacheter !
Chapitre 20
Priphriques de saisie
Figure 20.1
Claviers
294
20 Priphriques de saisie
avait t adopte par IBM sur son micro-ordinateur IBM-PC. Il a disparu au profit
du clavier PC AT ou 102 touches (en fait les nouveaux claviers ont en gnral
105 touches), trs couramment utilis, et qui reprend la disposition des touches
adopte par IBM sur lancien PC IBM-AT. Il se distingue aisment du premier par la
prsence dun pav de flches de directions, spar du pav numrique.
Le clavier francis est dit AZERTY, car les premires lettres du clavier
respectent cet ordre. Il est amricanis QWERTY si les touches apparaissent
dans cet ordre au dbut du pav alphanumrique.
Figure 20.2
Le clavier
20.1
Les claviers
295
Figure 20.3
Clavier membrane
Figure 20.4
Clavier calculatrice
Type gomme : les touches sont faites dune matire dont le toucher rappelle celui
de la gomme. Une frappe rapide et professionnelle nest pas envisageable. De tels
claviers sont donc rservs aux ordinateurs familiaux.
Type machine crire : les touches sont celles dune machine crire, avec une
ergonomie prvue pour un travail intensif. La duret des touches, leur prise aux
doigts et leur sensibilit varient dun modle lautre. Cest le type le plus
rencontr.
Figure 20.5
Clavier gomme
Figure 20.6
Les claviers cristaux liquides : ces claviers, bien quils ne soient pas trs
rpandus, permettent dattribuer chaque touche une fonction ou un caractre
particulier (ventuellement avec plusieurs valeurs selon le mode Alt, Shift, Ctrl ou
Normal). Chaque touche peut supporter un pictogramme de 20 8 pixels ce qui
permet lutilisation du clavier avec des alphabets diffrents.
Figure 20.7
296
20 Priphriques de saisie
Les technologies de contacts les plus couramment employes sont les technologies
rsistives et capacitives.
Dans la technologie rsistive, la touche est compose dun simple interrupteur.
Le contact est tabli par deux barrettes croises (cross point) en alliage dor ou par
le biais dune membrane srigraphie qui vient sappliquer sur le circuit imprim
constituant le support du clavier technologie FTSC (Full Travel Sealed Contact).
Ces deux procds sont aussi performants lun que lautre, mais le contact par
membrane est meilleur march.
Figure 20.8
plongeur
ressort
boitier
fixation par
encliquetage
course
dilectrique
plaque mobile
Figure 20.9
plaque fixe
circuit imprim
20.1
Les claviers
297
b) Le code de transmission
Une fois la conversion mcanique/lectrique ralise, il faut coder le signal pour que
la touche puisse tre identifie. On utilise la plupart du temps un encodage gographique consistant transmettre de 0 6 codes en hexadcimal (scancodes), lis
lemplacement gographique de la touche enfonce et non son identit dans la
mesure o toutes les touches ne gnrent pas forcment un unique caractre (touche
Ctrl, Alt). Quand la touche est relche, on gnre en gnral le mme scancode,
incrment de 80 en hexadcimal.
Par exemple, si lutilisateur enfonce la touche correspondant au A du clavier
AZERTY ou au Q du clavier QWERTY, touche qui porte le numro demplacement
gographique 17, le code transmis sera 0x11. Lunit centrale recevra ensuite le
code 0x91, indiquant le relchement de la touche. Le comportement de certaines
touches comme PrintScreen , Pause/Break est particulier. Ainsi, le clavier va
gnrer une squence de scancode e0 2a e0 37 si on presse simultanment Ctrl et
PrntScr, e0 37 si la touche Shift ou Ctrl est active simultanment, ou 54 si on presse
conjointement la touche Alt (gauche ou droite) Ces scancodes sont en principe
convertis en keycodes pour tre passs lapplication au moyen dune table de
conversion dite keymap dfinie dans le pilote du clavier, ce qui autorise des encodages gographiques ventuellement diffrents ou la reprogrammation des touches
du clavier. Par exemple, le scancode 0x11 correspondra gnralement au keycode
17, la squence de scancodes 0xe0 0x48 pourra tre associe au keycode 103 Ce
keycode sera ensuite traduit en un symbole (A, B , ^c,) au travers des
pages de code exploites (ASCII, ANSI, UTF8).
Figure 20.10
298
20 Priphriques de saisie
radio du type RF, FastRF, Bluetooth ou Wifi il peut tre dplac jusqu une vingtaine de mtres du poste.
Attention toutefois aux problmes de scurit car si les claviers srieux proposent lencryptage des transmissions, ce nest pas toujours le cas et la frappe des
touches est donc souvent transmise en clair pour peu quon place un scanner
Wifi dans le secteur !
20.1.4 Les qualits dun clavier
La qualit dun clavier porte tant sur sa solidit que sur le nombre et la disposition de
ses touches, la disposition des lettres rpondant aux habitudes du pays. Il existe des
normes (plus ou moins suivies), concernant la couleur des touches, linclinaison du
clavier, le coefficient de rflexion de la lumire la surface de la touche (ce qui
explique que la surface des touches soit parfois lgrement rugueuse). Le plan de la
surface de chaque touche peut galement avoir diverses inclinaisons par rapport la
base du socle suivant lorientation du plongeur qui peut tre droit ou inclin.
Le clavier est soumis de nombreuses pressions mcaniques, il sagit donc dun
priphrique fragile ne pas martyriser, mme sil sagit dun priphrique de saisie
au cot relativement abordable.
Figure 20.11
La souris
Le botier est muni sur sa face suprieure de deux boutons en gnral. Laction
(clic) sur le bouton de gauche permet de slectionner une commande, celui de droite
fait gnralement apparatre un menu dit contextuel Sur certaines souris, on
peut trouver dautres boutons permettant, par exemple, dutiliser plus facilement
Internet en intgrant certaines fonctions ( page suivante , page prcdente ).
20.2
Les souris
299
Ces boutons, situs sous le pouce ou sur le dessus de la souris, peuvent aussi servir
pour excuter des raccourcis de commandes, comme limpression, le copiercoller Enfin, dans la plupart des souris rcentes, une molette de dfilement ou
roulette place entre les deux boutons permet de se dplacer rapidement dans un
texte en faisant tourner la molette. La molette peut parfois tre remplace par un
pav tactile et certaines intgrent mme des systmes de reconnaissance biomtrique dempreintes digitales.
20.2.1 La rsolution
La rsolution mesure en ppp (points par pouce) ou dpi (dot per inch) parfois en
cpi (count per inch) exprime la prcision de la souris. Les souris optiques ont une
rsolution de 400 800 ppp. Elles transmettent donc 400 (ou 800) coordonnes en
parcourant un pouce de distance. La rsolution dtermine la prcision et le dplacement physique ncessaire. En effet, plus la rsolution est leve et moindre sera le
dplacement physique ncessaire la souris pour transmettre les coordonnes. Le
phnomne samplifie quand la rsolution de lcran augmente et la souris peut
devenir trop rapide on peut cependant rgler la vitesse du pointeur (panneau de
configuration). Certaines souris opto-mcaniques peuvent atteindre une prcision
de 2 000 ppp.
20.2.2 Technologie de la souris
a) Souris opto-mcanique
La souris opto-mcanique classique, est constitue dun botier sous lequel se trouve
une bille mtallique recouverte de caoutchouc. Le dplacement du botier sur un
plan fait tourner la bille, entranant par friction la rotation de deux disques codeurs
disposs lextrmit daxes orthogonaux. Le codage est ralis par lintermdiaire
de capteurs photolectriques et de diodes LED (Light Emetting Diode) qui dtectent
le sens de la rotation et la frquence de dplacement. Le disque tant perc de trous
intervalles rguliers, le faisceau de la LED est interrompu par la rotation du disque
et la cellule dtecte ces changements quelle transmet la carte lectronique
chaque signal dtect, une impulsion est envoye la carte contrleur de lordinateur qui traduit alors lcran les informations reues.
Figure 20.12
300
20 Priphriques de saisie
b) Souris optique
Il existe depuis longtemps dj des souris optiques, ncessitant pour fonctionner une
tablette spciale, revtue dune surface brillante et quadrille par des lignes qui
absorbent la lumire. Le faisceau lumineux mis par la souris est alors rflchi ou
non selon quil rencontre les lignes ou la surface rflchissante.
Dans la souris optique la boule et toutes les autres parties mobiles, sont remplaces par un capteur optique CCD (sensor) et un processeur numrique DSP (Digital
Signal Processor). Une diode lectroluminescente claire la surface de travail et le
capteur prend des clichs de cette surface un taux de 1 500 6 000 images par
seconde. La rsolution atteint couramment 800 ppp. Le processeur convertit les
modifications entre ces clichs en mouvements lcran. Cette technique, dite
traitement de corrlation dimage , permet de traiter 18 millions dinstructions
par seconde, ce qui donne comme rsultat, un mouvement du pointeur plus lisse et
plus prcis. titre de comparaison, les souris classiques boules, traitent
1,5 million dinstructions par seconde.
Exempte de toute pice mcanique, elle est quasiment inusable, elle peut se
passer de tapis et nimporte quelle surface lui convient. Enfin ne comportant plus de
boule elle ne sencrasse plus et ne ncessite aucun entretien.
c) Souris sans fil
Optique ou non, la souris sans fil (cordless) offre le gros avantage de ne plus tre
relie par un fil lordinateur ce qui permet de la positionner o lon veut sur le
bureau sans tre emptr dans les fils. La liaison seffectue par radio (la plupart
du temps) ou par infrarouges. Le dbit de la liaison est de 9 600 bit/s et la porte de
1,5 3 m.
Figure 20.13
Les protocoles utiliss sont plus ou moins spcifiquement ddis aux claviers,
joystick ou souris tels Wireless USB bidirectionnel, dune porte de 10 m et assurant la connectivit de sept priphriques 200 Kbit/s ; UWB (Ultra Wide Band)
dune porte avoisinant les 30 m 100 Mbit/s (480 Mbit/s annoncs). Ces protocoles, fonctionnant dans la bande des 2,4 GHz, sont similaires et/ou concurrents de
ceux utiliss en rseaux radio tels que Bluetooth, Wi-Fi ou HomeRF
20.3
301
302
20 Priphriques de saisie
Le scanner comprend une source de lumire forte (non) qui illumine le document. Plus la zone du document clair est sombre (nuance de gris ou couleur) et
moins elle rflchit la lumire. Par le biais dun jeu de miroirs et dune lentille de
focalisation, une barrette de cellules photosensibles recueille la luminosit rflchie
par le document. Chaque point du document est ainsi analys et dtermine un niveau
de luminosit rflchie, selon la lumire recueillie par la cellule. La source lumineuse est gnralement mobile et la barrette de capteurs lest parfois galement.
Lillumination du document nest active, afin de limiter lusure des capteurs, quau
niveau des zones choisies lors dune prnumrisation.
Figure 20.14
Scanner plat
20.4
Les scanners
303
trois passages, entranant un risque de dcalage entre les passages. Dsormais cette
opration est ralise en un seul passage (scanner une passe ) au moyen de trois
barrettes de capteurs recevant le mme faisceau lumineux au travers des filtres
appropris RVB.
Figure 20.15
a) Profondeur de couleur
La rsolution du scanner sexprime en ppp (point par pouce dpi dot per inch ou
ppi pixel per inch). Elle est par exemple de la forme 1 200 2 400 ppp. La plus
petite des deux valeurs fait rfrence la sensibilit du capteur, la seconde (la plus
grande) au nombre de pas quest capable deffectuer le systme optique sur un
dplacement de un pouce de hauteur. Lindication est cependant ici trompeuse car la
rsolution relle est en fait de 1 200 1 200. La valeur 2 400 correspondant souvent
une rsolution interpole.
Linterpolation permet en effet daugmenter de faon logicielle la rsolution
optique par un calcul de pixels supplmentaires, partir des vrais points et
304
20 Priphriques de saisie
Le nombre de pages traites par minute dpend du temps pris par le passage des
capteurs (13 s en moyenne) et peut atteindre 47 pages par minute. Tout dpendra de
la rsolution demande et des caractristiques techniques du scanner.
d) Exploitation
Figure 20.16
Exercice
305
EXERCICE
20.1 Une publicit vous propose un scanner couleur A4, LIDE, 1 passe,
1 200 2 400 dpi, Numrisation 48 bits, Connexion USB 2, livr avec logiciel OCR
pour 95 HT . Quelles caractristiques pouvez-vous reprer dans cette proposition ?
SOLUTION
20.1 Quelles caractristiques pouvez-vous reprer ?
Chapitre 21
Tlinformatique
Thorie des transmissions
308
amplitude linstant t,
amplitude maximum,
pulsation = 2 p f
o f exprime la frquence* en Hertz,
temps en secondes,
phase (dcalage de londe
par rapport lorigine).
* la frquence est le nombre
de priodes (oscillations) par seconde.
Figure 21.1
Londe sinusodale
21.1
309
Ainsi :
Si un moment lmentaire ne code quun bit 0 ou quun bit 1, 2 niveaux damplitudes sont significatifs, la valence est de 2. La rapidit de modulation tant de
12 moments lmentaires par seconde (12 bauds), le dbit sera alors de 12 bit/s.
Si on considre maintenant quun moment lmentaire code deux bits simultanment, la rapidit de modulation tant toujours de 12 moments lmentaires par
seconde (12 bauds), le dbit sera port 24 bit/s ainsi que le dmontre la
figure 21.2.
Figure 21.2
310
ncessitant une bande passante plus troite, la technique base sur la modulation est
donc reste pendant longtemps la seule employe.
La bande passante joue un rle important sur la rapidit de modulation quelle
limite. Ainsi le mathmaticien Nyquist a dmontr que le nombre dimpulsions
quon peut mettre et observer par unit de temps est gal au double de la bande
passante du canal. Soit R = 2 * W, o R est la rapidit de modulation et W la bande
passante.
Ainsi, une ligne tlphonique de bande passante de 3 100 Hz peut transmettre des
signaux 6 200 bauds (attention, nous navons pas dit 6 200 bits par seconde
noubliez pas la valence !).
21.1.3 Dformation des signaux et caractristiques des mdias
Les signaux, transmis sur des lignes de communication, tant en numrique (digital)
quen modul (analogique) sont soumis des phnomnes divers qui les altrent.
Ces phnomnes sont lis pour partie aux caractristiques et la qualit des divers
mdias employs (paire torsade, cble coaxial, fibre optique).
a) Affaiblissement ou attnuation
Le signal, mis avec une certaine puissance, est reu par le rcepteur avec une
moindre puissance, cest laffaiblissement ou attnuation. Lattnuation dpend,
en courant continu, du diamtre du conducteur et de la qualit du cuivre. En courant
alternatif lattnuation varie galement en fonction de la frquence. Lattnuation
peut donc provoquer des dformations du signal transmis et les lignes de transmission doivent rpondre certaines caractristiques gabarits quant laffaiblissement quelles apportent aux signaux. Lattnuation sexprime en dcibels (dB) par
unit de longueur et traduit lnergie perdue par le signal au cours de sa propagation
sur le cble, elle dpend de limpdance du cble et de la frquence des signaux.
A = 10 Log(P1/P2)
O P1 est la puissance du signal en entre et P2 la puissance du signal en sortie.
Plus lattnuation est faible et meilleur cest. Par exemple 5 dB pour de la fibre
optique.
b) Impdance
21.1
311
c) Distorsions
Il existe deux types de bruits, le bruit blanc (bruit Gaussien), d lagitation thermique dans les conducteurs, et les bruits impulsifs dus aux signaux parasites extrieurs.
Le dbit maximal dun canal soumis un bruit est fix par la formule de
Shannon :
C = W Log2 (1 + S/N)
Sur une voie de transmission les signaux se propagent des vitesses diffrentes
selon les caractristiques des matriaux traverss. Les fabricants indiquent la vitesse
de propagation en pourcentage de la vitesse de la lumire dans le vide soit
300 000 km/s. La vitesse de propagation retenue dans les cbles se situe couramment aux alentours de 60 % 85 %. Ainsi, dans un rseau local de type Ethernet on
considre que la vitesse de propagation moyenne sur le bus doit tre denviron
200 000 km/s, soit 66 % de celle de la lumire.
312
f) Temps de propagation
21.2
313
21.2.2 La modulation
La modulation est ralise par un MODEM (MODulateur DEModulateur) dont le
rle est de transformer le signal numrique en signal analogique et inversement. Elle
permet de pallier aux limitations de distance de la bande de base. Ce mode de transmission, sil reste encore trs utilis (modem classiques, Wifi) est en forte rgression devant la monte en puissance de la numrisation des voies dabonns.
a) La modulation de frquence
Figure 21.3
La modulation de frquence
2e mthode
intervalle
d'observation
Figure 21.4
314
b) La modulation damplitude
Dans ce type de transmission, le signal modul sobtient en associant une information logique 1, une amplitude donne et une autre amplitude un 0 logique.
Le principal inconvnient de ce type de modulation rside dans le fait que linformation utile est transmise deux fois, cest--dire dans chacune des bandes latrales
suprieures et infrieures, ce qui largit inutilement la bande de frquences utilise.
Il existe deux techniques (Bande Latrale Unique, BLU, ou Bande Latrale Rsiduelle, BLR) permettant de limiter ces contraintes.
Figure 21.5
La modulation damplitude
c) La modulation de phase
Figure 21.6
La modulation de phase
La modulation est dite cohrente lorsque cest la valeur absolue de la phase qui
reprsente linformation, et diffrentielle quand linformation est reprsente par
les variations de la phase entre deux instants successifs.
21.2
315
2e mthode
Figure 21.7
Figure 21.8
316
Figure 21.9
Modulation MIC
Lamplitude du signal dorigine, dtecte lors du prlvement, est alors code sur
un octet, par rapport un rfrentiel de 256 amplitudes. On transporte ainsi 8 bits
toutes les 125 ms, ce qui autorise un dbit de transmission lev de 8 1 s/125 ms
soit 64 Kbit/s. Les octets reprsentant le signal sont alors mis sur la voie de transmission en bande de base (tlphonie Numris par exemple) ou aprs modulation
(tlphonie sur Internet par exemple).
Avec cette technique de transmission MIC, on peut multiplexer plusieurs voies.
On dispose en effet, entre deux prlvements, dun laps de temps denviron 120 ms
pour transmettre les 8 bits des chantillons prlevs sur dautres voies.
Ce type de transmission prsente de nombreux avantages par rapport aux transmissions analogiques classiques (possibilit de contrle par code cyclique, multiplexage), cest pourquoi il est couramment exploit, notamment sur les rseaux
numriques intgration de service (RNIS) tel que NUMERIS ou les rseaux
dinfrastructure de transport (SDH).
21.3
317
318
Figure 21.10
Le problme de la synchronisation
21.4
319
Figure 21.11
320
voie participant au multiplexage. Chaque IT est muni de bits de service qui en indiquent la nature (message ou service). Pour que le multiplexeur puisse reconnatre le
numro des IT dans la trame, il faut quil puisse reconnatre le dbut de la trame ;
pour cela, on trouve en tte de trame une combinaison binaire spciale dite fanion
ou verrouillage de trame.
Figure 21.12
Cette technique consiste allouer de manire dynamique, les IT dune trame aux
seules voies actives un moment donn et non plus toutes les voies comme dans
les mthodes prcdentes, ce qui permet de gagner en efficacit. Ce type de multiplexage offre un bon rendement sauf, videmment, si toutes les voies sont actives en
mme temps, car il peut se produire alors un phnomne de saturation.
Figure 21.13
21.5
Figure 21.14
321
Figure 21.15
Transmission unidirectionnelle
Figure 21.16
Transmission lalternat
322
Figure 21.17
EXERCICES
21.1 Une encyclopdie comportant des images est stocke sur un serveur et occupe
80 Mo. On souhaite la transfrer sur un autre serveur. On dispose dun rseau ATM
autorisant un dbit de 622 Mbit/s. Ne vous proccupez pas dventuels bits supplmentaires de synchronisation ou autre
a) Combien de temps faudra-t-il pour transfrer le fichier ?
b) Combien de temps faudrait-il avec un simple modem 33 600 bit/s ?
21.2
Solutions
323
SOLUTIONS
21.1 Quels sont les temps de transmission ?
a) Chaque octet (8 bits) est accompagn dun bit de start, dun bit de parit et de 2 bits
de stop ce qui porte le total des bits mis par caractre 12 bits.
Volume du fichier initial en bits : 48 1 024 8 soit 393 216 bits.
Volume du fichier rellement transmis : 48 1 024 12 soit 589 824 bits
Temps thorique mis pour transmettre : 589 824 bits/19 200 bit/s soit 30,72 secondes.
b) Pourcentage de bits supplmentaires : (589 824/393 216) 1 soit environ 50 % de
bits supplmentaires ! 4 bits de trafic superflu (overhead) pour 8 bits de donnes.
Chapitre 22
Tlinformatique
Structures des rseaux
326
Figure 22.1
Topologie toile
Pour faire communiquer le serveur avec les stations il faut mettre en place des protocoles de communication. On utilise ici une procdure dite polling-selecting.
Le polling-selecting comporte deux phases. Le polling (invitation mettre),
permet au site matre de demander chaque station (esclave), et dans un ordre
prdfini, si elle a des informations mettre. On lui accorde alors, provisoirement,
le statut de matre et la station peut mettre vers le site central ou, si elle na rien
mettre, redonner la main au site central qui passe le contrle une autre Lors
du selecting (invitation recevoir) la station matre demande au terminal esclave sil
est prt recevoir les donnes qui lui sont destines. Celui-ci interrompt sa tche et
reoit les donnes. BSC est un ancien protocole bas sur le polling selecting.
22.1
327
Figure 22.2
Topologie bus
Les stations sont connectes la voie unique ou bus, par le biais de connecteurs
spcialiss (transceivers, connecteurs en T dans le cas des coaxiaux).
a) Avantages et inconvnients des liaisons multipoints ou bus
Dans la liaison en bus, la voie physique est optimise et utilise moindre cot dans
la mesure o elle est unique. Des contraintes techniques limitent cependant le
nombre de tronons et dETTD. Les stations ne peuvent pas communiquer en mme
temps, ce qui limite les temps de rponse et plus le nombre de stations connectes
augmente, plus les performances se dgradent du fait de laugmentation des collisions. Si un tronon est dfectueux, il y a perte de communication pour tous les
ETTD situs en de du tronon.
b) Communications
Dans la mesure o les donnes ne circulent que sur une voie commune, il ne peut y
avoir quune seule station en train dmettre un instant t, si on ne veut pas risquer
la cacophonie . La technique de la diffusion employe sur ces topologies
consiste mettre les donnes vers toutes les stations. Seule, la station concerne,
repre par son adresse (Mac, NetBios par exemple) coutera le message, les
autres nen tiendront pas compte. Si plusieurs ordinateurs mettent en mme temps
il y a collision des paquets de donnes cest la contention. Nous reviendrons plus
en dtail sur cette technique de la diffusion dont le protocole le plus connu et utilis
est CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
22.1.4 Rseau en Boucle ou Anneau
Compos dune suite de liaisons point point, la topologie de rseau en boucle est
aussi dite en anneau (Ring). La topologie en anneau Token Ring dIBM est ainsi
constitue au niveau du concentrateur MAU (Multistation Access Unit) o viennent
se brancher en toile les diffrents postes du rseau. La topographie est donc en
toile. Une topographie double anneau FDDI existe galement.
328
Figure 22.3
Topologie anneau
Dans une liaison en anneau de type Token Ring, chaque station rgnre le signal
avant de passer le relais la suivante. Il sagit ici dune topologie active. En thorie,
dans la mesure o jeton et trames de donnes passent de machine en machine, le fait
quun ordinateur de lanneau tombe en panne interrompt lanneau. Dans la ralit
des mcanismes permettent gnralement de court-circuiter le passage dans une
machine en panne et de considrer quil sagit simplement dun tronon plus long.
b) Communications
Laccs des stations au rseau est rglement par le passage dun relais appel
jeton (Token). Dans cette configuration, la station nest autorise mettre, que si
elle dispose du jeton. Si elle na rien mettre, elle passe le jeton la suivante Si
elle veut mettre, elle met sur le circuit un en-tte de message, le message et le jeton.
Tous les participants au rseau sont lcoute, et sil y a concordance entre ladresse
de la station et ladresse du destinataire du message, ce dernier copie le message et
le rinjecte dans la boucle avec un acquittement. Quand le message revient acquitt
lmetteur, il est supprim de la boucle, sinon il continue circuler un nombre
limit de fois. Nous reviendrons sur le principe du jeton lors de ltude des modes
daccs.
22.1.5 Rseau maill
Constitu dune srie de liaisons point point reliant divers ETTD, ce type de topologie et topographie rseau est dit plus ou moins fortement maill selon le nombre
de relations tablies.
Figure 22.4
Topologie maille
22.2
Techniques de commutation
329
Avantages
conomie de cble
Mise en uvre facile
Simple et fiable
Facile tendre
Inconvnients
Ralentissement du trafic en cas
de nombreuses stations
Problmes difficiles isoler
Une coupure de cble affecte
de nombreux utilisateurs
Anneau
toile
330
paquets circulent sur une voie logique ou voie virtuelle et sont achemins vers le
destinataire.
En cas de rupture ou dencombrement dune voie physique, les nuds du rseau
peuvent dcider, de faire passer les paquets par des voies diffrentes, qui ne sont pas
forcment les plus directes .
De tels rseaux offrent un service dit de Circuits Virtuels ou VC (Virtual
Circuit) assurant une relation logique entre deux ETTD quelles que soient les voies
physiques empruntes par les paquets. Ces circuits peuvent tre :
tablis de manire permanente : CVP (Circuit Virtuel Permanent) ou PVC
(Permanent Virtual Circuit),
tablis la demande : CVC (Circuit Virtuel Commut ou SVC : Switched Virtual
Circuit).
B
A2
A1
Terminal Voie B
A1
Terminal Voie A
VOIE VIRTUELLE
A1
Remise
en ordre
A2
A2
Aiguillage
VOIE VIRTUELLE
A2
B
A1
A1
Terminal Voie B
Terminal Voie A
Figure 22.5
22.3
331
cellules doivent tre capables de transporter aussi bien de la voix que de limage ou
des donnes informatiques. Cette technologie travaillant essentiellement au niveau 2
du modle ISO (cf. chapitre 23 Procdures et protocoles) et utilisant elle aussi les
techniques de circuits virtuels, permet datteindre des dbits trs importants (plus de
155 Mbit/s) avec des temps de commutations trs rapides.
Figure 22.6
Cellule ATM
Figure 22.7
ETTD et ETCD
332
Normalise par lavis V24, connue sous le nom de jonction RS232C, de connecteur
DB25 (Data Bus 25 broches) ou bien de port srie, cette connexion repose sur
lutilisation de circuits physiques distincts matrialisant commande ou signalisation.
La connexion entre lETTD et lETCD est ralise au moyen dun cble lectrique
(dune longueur maximale de 100 mtres environ), enfermant autant de fils quil y a
de circuits. Le connecteur, situ en bout de cble, a aussi t normalis par lISO ; le
plus courant comprend 25 broches. Il est connu sous le nom de prise Canon 25
points, connecteur DB25, sortie srie RS232C ou connecteur V24.
Figure 22.8
Connexion DB25
22.3
333
Les connecteurs DB15 (Data Bus 15 broches) ou interface IEEE 802.3 sont
utiliss pour relier des stations de travail une dorsale Ethernet. Le connecteur DB9
utilis pour le port srie ou comme connecteur Token-Ring, ressemble sensiblement
au connecteur DB25, si ce nest le nombre de broches qui passe 9. Il existe
dailleurs des adaptateurs (changeurs de genre) DB9-DB25.
c) Connexions RJ11 et RJ45
Dans les rseaux locaux, ou pour relier le modem la voie tlphonique, on peut
rencontrer dautres connecteurs tels que le connecteur RJ11 utilis en tlphonie et
surtout le connecteur RJ45 plus grand que le RJ11 de manire ne pas pouvoir
tre utilis sur une ligne tlphonique (mais on fait maintenant des connecteurs
RJ11 compatibles RJ45). La fiche RJ45 comporte 8 broches (4 paires) alors que
le RJ11 nutilise que 4 ou 6 broches.
Figure 22.9
Connexion RJ45
Selon les types de cble auquel il est associ, le connecteur RJ45 peut tre blind
ou non blind. Sur les 4 paires de fils relies au connecteur, Ethernet peut nutiliser
que 2 paires (Ethernet 10 BaseT et Ethernet 100 BaseTX). Avec Ethernet Gigabits
on utilise les 4 paires.
Du ct des quipements (carte rseau, adaptateur, concentrateur, commutateur,
routeur) le connecteur au format RJ45 (femelle) est souvent appel MDI
(Medium Dependant Interface) ou NIC (Network Interface Connector). Ce
connecteur comporte gnralement deux voyants qui indiquent si le lien est tabli et
si une activit est dtecte sur le rseau. Une diode orange indique gnralement la
prsence dun lien 10 Mbit/s alors que si elle est verte il sagit en principe dun
lien 100 Mbit/s.
Figure 22.10
d) Connexions BNC
Les connecteurs BNC (British Naval Connector) servent connecter des cbles
coaxiaux. Ils se prsentent la plupart du temps sous la forme de connecteurs sertis ou
souds lextrmit dun cble coaxial fin ou pais, de connecteurs en T servant
334
Figure 22.11
Connexion BNC
e) Connecteurs optiques
Figure 22.12
Connecteurs optiques
Connecteur SC
Connecteur LC
Connecteur MT-RJ
22.3
Figure 22.14
335
Transceiver XFP
Les lignes mtalliques ou cbles quarte, sont gnralement utilises pour constituer des lignes dabonns (boucle locale dabonn) et entre centraux urbains. Les fils
sont groups par paires torsades afin dviter les phnomnes de capacit parasite,
paires qui peuvent leur tour tre regroupes en multipaires jusqu plus de
2 600 paires. Bon march, elles sont encore trs employes sur la boucle locale (le
fil de tlphone qui va de chez vous au central) mais sujettes la diaphonie. La
ligne de cuivre permet datteindre une bande passante proche des 1,1 MHz ; or en
tlphonie classique seule la bande 0 4 kHz est utilise. Des technologies comme
xDSL permettent prsent dexploiter au mieux la bande passante disponible sur ce
type de mdia.
b) La paire torsade
336
Figure 22.15
Le cble UTP (Unshielded Twisted Pair) ou paire torsade non blinde est un type
trs employ en rseau local pour des environnements non perturbants. Thoriquement le segment UTP peut atteindre environ 100 m.
22.3
337
Le cble FTP (Foiled Twisted Pair), STP (Shielded Twisted Pair) ou paire torsade
blinde, utilise une qualit de cuivre suprieure et possde surtout une enveloppe de
protection compose dune fine feuille daluminium (feuillard ou cran) dispose
autour de lensemble des paires torsades. Il est donc plus onreux mais, compte
tenu du blindage et de la meilleure qualit du mdia, moins sensible la diaphonie
entre fils et aux parasites extrieurs. Il peut souvent supporter un dbit plus lev et
permet surtout datteindre des longueurs plus importantes (brins de 150 200 m
environ). On rencontre galement, en plus du FTP, du F/FTP blind paire par paire,
du SUTP (Screened UTP) ou du SSTP (Screened STP) dits aussi cble
crant .
Les cbles en paires torsades possdent gnralement 8 fils reprs par leur
couleur. Ce reprage peut varier selon la catgorie et la norme adopte la norme
568B tant la plus utilise en catgorie 5 et suprieures. Dans le cas dun cble
blind un drain mtallique est mis en contact avec la partie mtallique de la fiche
RJ45. Les fils sont numrots de gauche droite, en regardant la prise par-dessous
(contacts visibles vers vous).
TABLEAU 22.2
Norme
EIA/TIA T 568A
EIA/TIA T 568B
Broche
Catgorie 3
Catgorie 5 et +
Catgorie 5 et +
Incolore
Blanc Vert
Blanc Orange
Bleu
Vert
Orange
Gris
Blanc Orange
Blanc Vert
Orange
Bleu
Bleu
Jaune
Blanc Bleu
Blanc Bleu
Blanc
Orange
Vert
Violet
Blanc Marron
Blanc Marron
Marron
Marron
Marron
c) Contraintes de cblage
Dunod La photocopie non autorise est un dlit.
TABLEAU 22.3
Ct 1
Ct 2
Nom
Couleur
Nom
Couleur
TX+
Blanc/Vert
RX+
Blanc/Orange
TX
Vert
RX-
Orange
RX+
Blanc/Orange
TX+
Blanc/Vert
Masse
Bleu
Masse
Bleu
Masse
Blanc/Bleu
Masse
Blanc/Bleu
RX
Orange
TX-
Vert
Masse
Blanc/Marron
Masse
Blanc/Marron
Masse
Marron
Masse
Marron
338
Bien entendu, lmission des signaux dune station doit arriver sur la rception de
lautre. Ce croisement de fils entre mission et rception est normalement effectu
par les quipements dinterconnexion (concentrateur-hub, commutateur-switch)
et on ne peut donc pas relier directement deux adaptateurs rseau laide dun
simple cble, sauf si on croise volontairement les fils mission et rception (cble
crois).
Pour des cartes rseaux 10 Mbit/s (10 BaseT) voir le tableau 22.3 (fils numrots de gauche droite, en regardant la prise, contacts visibles vers vous) :
Pour des cartes rseaux 100 Mbit/s (100 BaseT) voir le tableau 22.4 :
TABLEAU 22.4
Ct 1
Ct 2
Nom
Couleur
Nom
Couleur
TX_D1 +
Blanc/Vert
RX_D2 +
Blanc/Orange
TX_D1
Vert
RX_D2 -
Orange
RX_D2 +
Blanc/Orange
TX_D1 +
Blanc/Vert
B1_D3 +
Bleu
B1_D4 +
Blanc/Marron
B1_D3
Blanc/Bleu
B1_D4 -
Marron
RX_D2
Orange
TX_D1 -
Vert
B1_D4 +
Blanc/Marron
B1_D3 +
Bleu
B1_D4
Marron
B1_D3 -
Blanc/Bleu
Partant du fait quon dispose de 4 paires dans le cble et que dans certains cas on
en exploite uniquement 2 (10 BaseT ou 100 Base TX par exemple) certains constructeurs proposent des conomiseurs ou doubleurs de prise en catgorie 3, 5 ou
5e. On peut ainsi utiliser un seul cble pour relier 2 postes.
TABLEAU 22.5
DOUBLEUR DE CBLES
Prise RJ45 arrive
Broches
Broches
Prise 1 RJ45
Prise 2 RJ45
Avec certains quipements, les cbles peuvent tre utiliss en agrgation de liens
(trunking), cest--dire que lon met plusieurs cbles en parallle pour faire passer
plus de donnes la fois et donc augmenter les dbits. Cette technique exploite sur
des rseaux locaux de type Ethernet ou ATM prsente lavantage de la scurit
puisque, si un lien est rompu coupure de fil, connexion dfectueuse les
donnes continuent circuler sur les liens restants un dbit moindre bien
entendu.
22.3
339
Connectique
Le connecteur utilis sur la paire torsade traditionnelle est en gnral du type RJ45
cest pourquoi on emploie parfois et l encore abusivement le terme de cble
RJ45 alors quil sagit en fait dun cble de catgorie 4, 5, 5e et dune connectique RJ45.
Les nouvelles catgories posent encore quelques problmes de connecteurs. On
hsite entre des connecteurs propritaires tels que mini C dIBM, connecteurs
hermaphrodites de type Gigascore ou RJ45 munis de broches complmentaires
GC45 (femelle) et GP45 (mle). Cest pourtant le traditionnel RJ45 qui lemporte
(mme en catgorie 6) car il ne remet pas en cause lexistant.
d) Les lignes coaxiales
Les lignes coaxiales sont constitues de deux conducteurs cylindriques de mme axe
spars par un isolant (comme le cble utilis avec les postes de tlvision). Elles
permettent de faire passer des frquences allant jusqu plus de 500 MHz. Le dbit
support nexcdant gnralement pas les 10 Mbit/s. Le conducteur extrieur sert de
blindage au conducteur intrieur, elles sont donc moins sensibles aux parasites. En
rseau local on utilisait deux types de cbles coaxiaux : cble coaxial fin (Thinnet)
et cble coaxial pais (Thicknet).
Figure 22.16
Cble coaxial
340
Son diamtre denviron 12 mm le rend moins souple que le coaxial fin mais lui
permet datteindre des dbits et des distances plus importantes (500 m) avant que ne
se fasse sentir le phnomne dattnuation. Autrefois utilis comme pine dorsale
(backbone) pour interconnecter plusieurs rseaux de moindre importance, il est plus
onreux que le coaxial fin.
e) La fibre optique
La fibre optique ancienne FOIRL (Fiber Optic Interrepeater Link) est constitue dun brin central en fibre de verre GOF (Glass Optical Fiber) ou en plastique
FOP (Fibre Optique Plastique) ou POF (Plastic Optical Fiber) extrmement fin
et entour dune gaine protectrice. Chaque fibre optique gaine de plastique de
manire lisoler des autres permet de faire passer des frquences trs leves.
Dun prix de revient en baisse, elle est encore dlicate mettre en uvre pour la
fibre verre et son utilisation est de ce fait encore limite au niveau des rseaux.
Toutefois la FOP de plus en plus performante devrait prendre son essor car elle est
moins dlicate raccorder du fait du diamtre de son cur (1 000 m) contre 9 m pour
une fibre GOF.
Figure 22.17
Fibre optique
Les fibres optiques permettent de raliser des liaisons grande distance et offrent
lavantage dtre pratiquement insensibles un environnement lectrique ou magntique.
Elles sont classifiables en diffrents types, selon la faon dont circule le flux lumineux. Si le flux peut emprunter divers trajets la fibre est dite multimode ( saut ou
gradient dindice) ou MMF (Multi Mode Fiber) alors que si le flux ne peut suivre
quun seul trajet la fibre est dite monomode ou SMF (Single Mode Fiber).
Indice de
rfraction
300 m
200 m
Impulsion
dentre
125 m
50-100
m
125 m
n
10 m
Fibre monomode
Figure 22.18
22.3
341
342
22.3
343
mante rseau La transmission des donnes se fait sur le circuit lectrique, dans
des bandes de frquences diffrentes de celles utilises par le courant (50 Hz).
CPL permet actuellement [2007] datteindre des dbits thoriques de 200 Mbit/s
sur une distance allant jusqu 1 000 mtres. Toutefois, il souffre encore de
labsence de norme (une norme IEEE P1901 tant prvue courant 2008). Dautre
part, le rseau lectrique prsente une topologie de type bus et le dbit annonc est
donc partag entre tous les adaptateurs connects au rseau, le nombre de postes
tant de fait limit par la bande passante du mdia. Dans le standard HomePlug, le
nombre dadaptateurs est limit 15 mais devrait passer 256 dans la version
HomePlug AV.
Enfin, le signal CPL ne sarrte pas toujours au compteur (CPL indoor), et il
convient dutiliser des filtres pour ne pas polluer les rseaux proches et chiffrer les
communications si on souhaite une bonne confidentialit. Le CPL outdoor doit
faire lobjet de demandes spcifiques lART compte tenu du manque actuel de
normalisation.
Les liaisons satellites sont des liaisons hertziennes qui utilisent en gnral la diffusion sur une zone de couverture. Elles sont dun prix de revient lev et rserves de
ce fait des transmission de donnes particulires mme si un usage plus courant
commence se rpandre (faisceau Internet par exemple). On place chez le client une
micro-station satellite ou VSAT (Very Small Aperture Terminal) qui autorise,
selon sa taille, des dbits de 64 kbit/s 2 Mbit/s (voie montante) ou 10 Mbit/s (voie
descendante).
Des centaines de satellites de communication sont aujourdhui en orbite
36 000 km de la Terre. Ils reoivent les signaux provenant des stations terrestres, les
amplifient et les retransmettent dans une frquence diffrente une autre station.
Les principales bandes utilises (frquence de monte/frquence de descente) sont
actuellement les suivantes :
bande L (1,6/1,4 GHz), de 80 MHz de largeur, rserve aux communications
mobiles. Constituant la bande de frquence la moins sujette aux perturbations
atmosphriques, elle est utilise par de petites stations terrestres mobiles
(bateaux, vhicules terrestres) ;
bande C (6/4 GHz), dune largeur de 500 MHz, trs utilises par les centaines de
satellites actifs aujourdhui en orbite. De fait, elle est maintenant sature ;
bande Ku (14/12 GHz), trs utilise, principalement par les grandes stations
terrestres fixes ;
bande Ka (30/20 GHz), qui demeure la seule encore vacante. Mais lutilisation de
frquences leves induit un cot important.
Les communications par satellite sont extrmement sres et dune excellente
qualit. Le temps daccs moyen est denviron 320 ms. Les dbits proposs atteignent 64 Mbit/s en bidirectionnel ou en unidirectionnel avec un multiplexage
AMRT (TDMA) rpartition dans le temps en gnral.
344
La norme 802.11r a mis en place les rgles dexploitation de rseaux sans fil au
moyen de liaisons infrarouges IR (InfraRed) mais il semblerait que la rfrence
soit en fait le standard IrDA (Infrared Data Association). Lmission infrarouge
peut se prsenter sous deux formes :
Infrarouge diffus (Diffused infrared) o les ondes infrarouges peuvent se
reflter sur des surfaces passives telles que mur, sol ou plafond et qui permettent
ainsi un metteur dtre en relation avec plusieurs rcepteurs. Elles sont utilises
courte distance par exemple, par les tlcommandes dappareils
Infrarouge en mission directe (Direct infrared) o le signal infrarouge est
concentr ce qui autorise des liaisons plus longue distance et dbit plus lev
mais condition que les points qui communiquent soient en vis--vis.
Thoriquement, les liaisons optiques ariennes OSF (Optique Sans Fil), FSO
(Free Space Optics), FSP (Free Space Photonics) ou OW (Optical Wireless) par
infrarouges (laser infrarouge ou near-infrared), dites parfois fibre optique
virtuelle , peuvent assurer des dbits allant jusqu 2,5 Gbit/s (160 Gbit/s atteints
en laboratoire) et une porte de 7 000 m avec un dbit qui se dgrade en raison
inverse de la distance. Dans les faits 100 155 Mbit/s et 500 m semblent les limites
proposes par les quipementiers (mais une borne 155 Mbit/s dune porte
annonce de 6 000 m est commercialise).
Elles trouvent leur intrt dans des cas particuliers o une liaison filaire nest pas
envisageable (immeubles en vis--vis avec une route entre les deux). Le cot des
quipements est gnralement lev et la transmission est sensible aux conditions
denvironnement (brouillard, fume).
i)
Les liaisons par faisceau hertzien (hyperfrquences ou microwave) sont par leur
nature, trs proches des transmissions radio la longueur donde prs, qui se situe
ici dans la bande des 1 40 GHz On peut donc y situer des quipements aussi
varis que les satellites prsents ci-dessus, faisceaux hertziens, Wimax, Bluetooth
Faisceaux hertziens
Longtemps connus de par les immenses tours employes par France Tlcom pour
ses transmissions vue, ces rseaux sont en voie de dmantlement au profit de la
fibre optique. On peut galement les exploiter entre deux btiments au moyen
dantennes directives avec une porte de quelques centaines de mtres 30 km.
Wimax
WiMAX (Worldwide interoperability for Microwave Access) est bas sur la norme
radio IEEE 802.16 [2001] qui prsente divers sous-ensembles dont 802.16a [2002]
permettant dmettre et de recevoir des donnes dans les bandes de frquences radio
22.3
345
Bluetooth
346
Figure 22.19
Mode infrastructure
En mode Infrastructure le client sans-fil est en liaison avec la station de base qui
sert de pont avec le rseau cbl. Cette configuration de base est dite cellule BSS
(Basic Service Set) ou ensemble de services de base. Si plusieurs BSS sont
connectes sur le mme rseau cbl, on forme un ESS (Extended Service Set) ou
ensemble de services tendu. Chaque BSS ou ESS est reprable par un SSID
(Service Set Identifier) ou ESSID (Extended Service Set Identifier). Le client
sans-fil peut ainsi librement passer dune zone couverte par un BSS une autre
(roaming), sans perte de connexion ce qui permet dtendre la zone de couverture
du rseau sans-fil. En entreprise, la plupart des clients sans-fil doivent pouvoir
accder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accs Internet), et ils fonctionneront donc gnralement en mode
infrastructure.
En mode point point (peer-to-peer workgroup) ou mode Ad-Hoc , dit aussi
IBSS (Independent Basic Service Set) ou ensemble de services de base
indpendants , on peut crer des groupes de travail sans station de base et les
machines changent directement des messages entre elles. Cest un moyen simple
pour mettre en place un rseau mobile, mais la mise en place dune solution AdHoc est avant tout destine relier de faon ponctuelle deux machines ou plus
dans un rseau de type point point car elle ne permet pas facilement la
connexion au rseau filaire de lentreprise.
22.3
Figure 22.20
347
Mode Ad-hoc
Le standard 802.11 dfinit les normes des couches physiques (niveau 2 liaison)
qui sappuient sur diverses techniques de modulation :
Dans la technique FHSS (Frequency Hopping Spread Spectrum) ou sauts de
frquence , la bande des 2,4 GHz est divise en 75 sous-canaux de 1 MHz. La
frquence de transmission est rgulirement change de faon alatoire (saut de
frquence) pour viter linterception des donnes. Chaque dialogue sur le rseau
seffectue suivant un schma de saut diffrent, dfini de manire rduire le
risque que deux metteurs utilisent simultanment le mme sous-canal. Cette
technique impose des sauts frquents qui reprsentent une charge importante. On
lui prfre donc DSSS.
Dans la technique DSSS (Direct Sequence Spread Spectrum) dite aussi
signalisation en squence directe ou talement de spectre , la bande des
2,4 GHz est divise en 14 sous-canaux de 22 MHz qui se recouvrent partiellement, seuls 3 canaux sont entirement isols. Les donnes sont transmises intgralement sur lun de ces canaux de 22 MHz ngoci au dpart. Chaque bit de
donne transmettre est converti en une srie de 11 bits comportant des bits
redondants (chipping). Cette redondance permet le contrle et la correction
derreur car mme si une partie du signal est endommage, il peut gnralement
tre reconstruit ce qui minimise les demandes de retransmission.
OFDM (Orthogonal Frequency Division Multiplexing) multiplexage par rpartition de frquences utilis par HiperLAN 2, 802.11a et 802.11g qui permet
datteindre un dbit nominal thorique de 54 Mbit/s.
Figure 22.21
348
Standard
802.11b
802.11g
802,11a
Canaux de
transmission
3 sans
chevauchement
3 sans
chevauchement
8 sans
chevauchement (4
dans certains pays)
Bande de frquences
2,4 GHz
2,4 GHz
5 GHz
11 Mbit/s
54 Mbit/s
54 Mbit/s
Porte thorique
100 mtres
100 mtres
Porte moyenne
constate
30 m (11 Mbit/s)
90 m (1 Mbit/s)
15 m (54 Mbit/s)
45 m (11 Mbit/s)
12 m (54 Mbit/s)
90 m (6 Mbit/s)
22.3
349
350
TABLEAU 22.7
Norme ou standard
HomeRF
1.6 Mbit/s
< 50 m
802.11
2 Mbit/s
100 m
802.11b
11 Mbit/s
100 m
802.11a
54 Mbit/s
50 m
802.11g
54 Mbit/s
100 m
Bluetooth 1.1
1 Mbit/s
100 m
Bluetooth 2.0
15 20 m
Bluetooth 3.0
400 Mbit/s
10 m
HiperLAN 1
20 25 Mbit/s
100 m
HiperLAN 2
24, 56 ou 72 Mbit/s
100 m
22.3
351
lappel vers un multiplexeur BSC (Base Station Controler), qui va router son tour
le message vers son destinataire au travers des commutateurs MSC (Main Switch
Center) dun rseau gnralement filaire. Si lappel est destin un autre mobile il
sera pris en charge par la BTS o se trouve actuellement le correspondant et mis
vers le mobile.
GPRS (General Packet Radio Service) ou gnration 2.5G, volution du GPS
(GPS Phase 2+) utilise un TDMA statistique et la commutation de paquets. La
transmission se fait sur plusieurs slot-times (8 par usager), assurant un dbit thorique de 158,4 kbit/s. Mais GPRS rduit la taille des cellules (au maximum 2 km), la
mobilit de labonn tant inversement proportionnelle la bande passante dont il
dispose. GPRS est actuellement disponible sur la majeure partie du territoire.
EDGE (Enhanced Data rate for GSM Evolution) dit gnration 2.75G ,
autorise un dbit de 384 kbit/s en rception (voie descendante). Bas sur GPRS il
reprend les mcanismes du TDMA statistique. Toutefois, linfrastructure de rseau
est remise en cause et les cellules restreintes 300 m de porte ! Il ne semble pas
appel un avenir trs important mais est propos comme voie intermdiaire
avant le dploiement dUMTS ou de HSDPA, par certains oprateurs.
UMTS (Universal Mobile Telephony Service ou Telecommunications System),
ou 3G (troisime gnration) est bas sur WCDMA (Wideband Code Division
Multiple Access) et utilise la technique de modulation QPSK (Quadrature Phase
Shift Keying) les utilisateurs exploitent une mme bande de frquences o ils sont
identifis par des codes (adresse MAC de la station). Cependant, sil y a trop de
communications simultanes, le rapport signal bruit se dgrade et la station de base
BTS (Base Terminal Controler) pilotant la cellule nest plus en mesure de les identifier ce qui lui impose de se replier sur elle mme en diminuant sa puissance
dmission et donc sa porte. En thorie, UMTS permet datteindre 2 Mbit/s partir
dun point fixe et 384 kbit/s en mouvement en fait de 64 128 kbit/s en mission
(voie montante) et de 128 384 kbit/s en rception (voie descendante). Les bandes
de frquence utilises, diffrentes de celles adoptes par GSM ou GPRS, remettent
en cause les infrastructures rseau ce qui limite laccs UMTS aux seules grandes
villes.
HSDPA (High Speed Downlink Packet Access) reprsente la gnration dite
3,5G ou 3G+ et offre des dbits thoriques de 3,6 Mbit/s en voie montante et 1 Mbit/
s en voie descendante 14,4 Mbit/s montants annoncs dans la future version
HSUPA (High Speed Uplink Packet Access). Toutefois, les dbits en test [2007] ne
sont actuellement que de 1,8 Mbit/s en voie montante et de 128 kbit/s en voie
descendante. Bas, comme UMTS, sur WCDMA, il assure la transmission au
moyen de canaux partags, permettant de grer chacun jusqu 15 codes de transmission. Chaque mobile pourra disposer dun ou plusieurs codes et passer dun
canal lautre en 2 millisecondes (20 avec UMTS). La technique de modulation de
frquences 16-QAM utilise permet de doubler la capacit de transfert par rapport
QPSK exploit dans UMTS.
352
22.3.4 Modems
Ainsi que nous lavons vu dans la partie consacre la thorie du signal, il est
encore ncessaire, lheure actuelle, de transformer le signal numrique issu de
lETTD en un signal analogique transmis sur la ligne et inversement.
a) Modems classiques
Figure 22.22
Les dbits binaires offerts par les modems ont volu : V34 28,8 kbit/s, V34 bis
33,6 kbit/s [1993], V90 56/33.6 kbit/s [1996] et enfin V92 56/48 kbit/s [1999].
Toutefois, on peut considrer que le dbit efficace et rel annonc est rarement
atteint. Avec la monte en puissance des technologies xDSL, la fin des modems classiques est imminente.
b) Modems vocaux
22.3
353
c) Modems DSL
Figure 22.23
Un MODEM ADSL
Figure 22.24
Modem xDSL
ADSL (Asymetric DSL) est la technique gnralement utilise. Les canaux sont
de type asymtrique. Avec la mise en uvre des modulations CAP (Carrierless
Amplitude and Phase) ou DMT (Discrete MultiTone) on atteint un dbit de
8 Mbit/s (voie descendante) et 2 Mbit/s (voie montante) sur les modems ADSL
(Asymetric Digital Suscriber Line). Avec ADSL, le dcoupage des plages de
frquences est : de 0 4 KHz pour la voix ; de 25 200 KHz pour les transferts de
donnes montants et de 250 KHz 1,1 MHz pour les transferts de donnes
descendants.
354
22.3
TABLEAU 22.8
355
Codage
Dbit montant
Dbit descendant
Porte
ADSL
DMT
640 kbit/s
8 Mbit/s
5,4 km
HDSL
2B1Q
2 Mbit/s
2 Mbit/s
3,6 km
HDSL2
PAM
2 Mbit/s
2 Mbit/s
5 km
IDSL
2B1Q
144 Kbit/s
144 Kbit/s
5,4 km
RADSL
DMT
1,08 Mbit/s
7,1 Mbit/s
5,4 km
SDSL
2B1Q
2 Mbit/s
2,3 Mbit/s
1,5 km
VDSL
DWMT
2,3 Mbit/s
52 Mbit/s
1,3 km
d) Modems cble
356
Figure 22.25
Un MODEM Cble
Technologie
Type
Voie montante
(mission)
Voie descendante
(rception)
V90
Ligne analogique
33,6 kbit/s
56 kbit/s
DSL 64 kbit/s
Ligne numrique
RNIS
64 kbit/s
64 kbit/s
Ligne numrique
RNIS
128 kbit/s
128 kbit/s
Cble
Cble TV
768 kbit/s
10 Mbit/s
ADSL
DSL Asymtrique
De 16 kbit/s
640 kbit/s
De 1,5 Mbit/s
9 Mbit/s
RADSL
De 90,6 kbit/s
1,088 Mbit/s
De 640 Kbit/s
7,2 Mbit/s
VDSL
De 1,5 Mbit/s
2,3 Mbit/s
De 13 Mbit/s
52 Mbit/s
T1 T3
Ligne spcialise
De 1,5 Mbit/s
45 Mbit/s
De 1,5 Mbit/s
45 Mbit/s
E1 E4
Ligne spcialise
De 2 Mbit/s
140 Mbit/s
De 2 Mbit/s
140 Mbit/s
TABLEAU 22.10
AVIS
Dbit
Rseau
4 Fils
2 Fils
V23 (Minitel)
1 200/600
75/1 200 Bauds
RTC/LS
Full
Half/Full
V24
Full
Half
V25
V25 bis
Numrotation automatique
Appel ou rponse automatique
V28
V29
LS
V32
RTC/LS
Full
V32 bis
14 400 bit/s
RTC/LS
Full
V33
LS
Full
22.4
357
V34 (Vfast)
28 800 bit/s
RTC/LS
Full
V34 bis
33 600 bit/s
RTC/LS
Full
V54
Boucle de test
V90
RTC/LS
Full
V92
(1)
RTC/LS
Full
358
Figure 22.26
Figure 22.27
La couche physique niveau 1 (Physical layer) dcrit des caractristiques lectriques (niveaux de tension, signaux), mcaniques (forme des connecteurs,
22.4
359
Adresse
Commande
Information
FCS
Fanion
Trame
01111110
8 bits
8 bits
n bits
16 bits
01111110
HDLC
Figure 22.28
360
Une tude plus dtaille de ces trames sera faite lors du chapitre traitant des
protocoles et lors de celui consacr aux rseaux locaux.
c) Couche RSEAU (niveau 3)
22.4
361
La couche session niveau 5 (Session layer) est la premire couche oriente traitement. Elle permet louverture et la fermeture dune session de travail entre
systmes distants et assure la synchronisation du dialogue. Cest ce niveau que
lon dcide galement du mode de transmission (simplex, half-duplex, full-duplex).
La synchronisation du dialogue se fait au moyen de points de contrle ainsi,
lorsquun problme se produit, seules les donnes mises aprs le dernier point de
contrle correctement reu seront rexpdies.
Il existe plusieurs normes charges de grer ce niveau 5 : ISO 8326, 8327 et
CCITT X.215, X.225
Le langage de requte SQL (Structured Query Language), le systme de partage
de fichiers NFS (Network File System) travaillent au niveau 5.
f) Couche PRSENTATION (niveau 6)
La couche application niveau 7 fournit des services utilisables par les applications de lutilisateur. Pour simplifier on peut dire que lapplication de lusager va
utiliser la couche application OSI pour fournir aux processus de lapplication usager
les moyens daccder lenvironnement OSI et de communiquer . Les applications
de lutilisateur communiquent entre elles en faisant appel des lments de service
dapplication ou ASE (Application Service Element). Cette technique permet de
partager des modules communs OSI entre plusieurs applications utilisateurs.
Il existe de nombreuses normes charges de grer ce dernier niveau : ISO 8824,
8327, 9548 et CCITT X.207
362
Les principaux services proposs sont (entre parenthses vous trouverez certains
logiciels communs et normaliss comme services ) :
Transfert de fichiers (FTP File Transfert Protocol),
Messagerie ou courrier lectronique (SMTP Send Mail Transfert Protocol),
Soumission de travaux distances (client-serveur),
Accs aux fichiers distants (NFS Network File System),
Terminal virtuel (Telnet),
Web (HTTP Hyper Text Transfert Protocol)
Les systmes dexploitation rseau, le protocole HTTP utilis avec le web
travaillent au niveau 7.
h) Conclusion
OSI modle de rfrence des annes 1980 a mal vieilli car il propose un modle
relativement complexe (7 couches) et donc plus lent ; modle rigide impos par
des bureaucrates et de ce fait peu ractif aux changements technologiques. Il doit
donc cohabiter avec dautres normes de droit (IEEE 802.3, IEEE 802.2) ou
dautres normes de fait (TCP/IP) plus volutives technologiquement ou plus
souples et de surcrot libres de droits.
Ainsi, dans les rseaux Ethernet, la couche liaison est dcompose en deux souscouches : LLC (Logical Link Control) et MAC (Mdium Access Control). Il sagit
donc dune entorse au modle OSI puisquon sappuie en fait sur un autre
modle : le modle IEEE 802.2 et IEEE 802.3.
22.4.2 Le modle DOD (TCP-IP)
TCP/IP est une suite protocolaire ou pile de protocoles , travaillant sur un
modle en couches particulier DOD (Department Of Defense), qui recouvre les
diffrentes couches du modle OSI notamment au niveau des couches basses.
Ce modle comporte quatre couches seulement ce qui le rend plus performant
quun strict modle OSI.
Modle OSI
Couche 7 - Application
Communication visuelle
Modle DOC
Protocole de niveau n
Couche Application
Couche 6 - Prsentation
Couche 5 - Session
Couche 4 - Transport
Couche 3 - Rseau
Couche Internet
Couche 2 - Liaison
Couche Accs rseau
Couche 1 - Physique
Medium physique
Figure 22.29
22.4
363
La couche accs rseau (Hte rseau, Network Interface Layer) recouvre les
couches physiques et liaison de donnes du modle OSI. En fait, cette couche na
pas vraiment t spcifie et la seule contrainte impose est de permettre un hte
denvoyer des paquets IP, issus de la couche Internet, sur le rseau. Limplmentation de cette couche est donc laisse libre et est typique de la technologie utilise sur
le rseau local. Par exemple, beaucoup de rseaux locaux utilisent Ethernet :
Ethernet est une implmentation de la couche accs rseau.
b) Couche INTERNET
c) Couche TRANSPORT
La couche transport (Host to Host Transport layer) le mme rle que son homonyme du modle OSI : transport correct de messages, au travers de plusieurs
rseaux, de manire fiable et ce de bout en bout entre lmetteur et le rcepteur .
La couche transport est caractrise par ses deux implmentations
traditionnelles : le protocole TCP (Transmission Control Protocol) et le protocole
UDP (User Datagram Protocol).
TCP est un protocole remise garantie, orient connexion, qui permet lacheminement sans erreur de messages issus dune machine une autre machine. Son
rle est de fragmenter le message transmettre de manire pouvoir le faire
passer sur la couche internet. linverse, sur la machine destination, TCP replace
dans lordre les fragments transmis par la couche internet pour reconstruire le
message initial. TCP soccupe galement du contrle de flux de la connexion.
UDP est un protocole plus simple que TCP mais il est non fiable (remise non
garantie) et fonctionne sans connexion. Son usage suppose quon nglige volontairement le contrle de flux, et le squencement (lordre de remise) des paquets.
UDP est donc plus rapide que TCP. De manire gnrale, UDP est utilisable
lorsque le temps de remise des messages est prdominant.
Nous consacrerons un chapitre entier ltude dtaille de TCP/IP.
364
d) Couche APPLICATION
Exercice
365
EXERCICE
22.1 Le cblage de la socit X a t ralis il y a douze ans. Les rocades (backbone ou dorsales) entre les trois rpartiteurs (espacs chacun de 15 m) sont en
10 Base 5 et le cblage entre postes et rpartiteurs a t ralis en cbles de catgorie 3. Deux nouveaux postes seront situs 150 m de leur rpartiteur, les autres
moins de 100 m. Enfin cinq nouveaux postes seront situs dans un btiment extrieur qui vient dtre acquis par la socit et qui est spar des bureaux habituels par
une route (distance estime 150 m).
Les nouveaux usages du rseau imposent un dbit de 100 Mbit/s sur les liaisons
entre les rpartiteurs et les prises murales destines aux postes, et de 1 Gbit/s en
rocade. On souhaite galement relier les postes du btiment annexe au reste du
rseau.
Proposez une solution de cblage pour les rocades, pour les postes et pour les
bureaux de lannexe.
SOLUTION
22.1 En ce qui concerne la rocade entre les trois rpartiteurs, et compte tenu de ce que la
distance est trs faible (15 m) on pourrait envisager de mettre du cble cuivre de catgorie 5e,
6 ou 7 ou opter pour de la fibre optique. Dans loptique dune volution future du rseau il est
sans doute prfrable de passer directement la fibre optique. Elle sera ainsi capable de
supporter le dbit de 1 Gbit/s demand et ultrieurement du 10 Gbit/s. Le choix peut alors
porter suivant les moyens financiers dont on dispose vers de la fibre monomode (plus
chre mais plus performante) ou multimode, sur support verre (GOF) ou plastique (POF).
Compte tenu des distances, une simple fibre multimode POF peut tre utilise dans notre cas.
Les mdias pouvant assurer un dbit de 100 Mbit/s sont bien entendu le traditionnel cblage
cuivre catgorie 5, 5e ou suprieure (6 ou 7) pour permettre un futur dbit de 1 Gbit/s et
la fibre optique. Avec une catgorie 5 et plus, en version non blinde (UTP) la porte est de
100 m et en version blinde (STP) on atteint 150 m.
La fibre est encore un peu onreuse poser et on va donc opter pour de lUTP ou du STP plus
rsistant aux parasites (mais plus rigide poser) pour lensemble des postes situs
moins de 100 m.
En ce qui concerne les postes situs 150 m il faudra absolument prvoir du cble STP qui
permet datteindre ces distances ou ponctuellement de la fibre optique si on a les moyens.
Enfin, en ce qui concerne les postes situs de lautre ct de la rue on penche videmment
pour un rseau sans fil (Wireless). Le 802.11b est capable de tenir la distance mais il nest
pas dit que le dbit de 54 Mbit/s sera tenu. Une liaison laser ou infrarouge peut tre envisage
et sera sans doute plus performante mais probablement bien plus onreuse.
Chapitre 23
Procdures et protocoles
23.1 PROCDURES
La procdure comprend lensemble des phases successives rgissant toute communication tlinformatique, depuis ltablissement de la liaison entre les interlocuteurs, jusqu sa libration. On peut distinguer les procdures hirarchises et les
procdures quilibres :
dans une procdure hirarchise, on trouve les notions de station matre, dirigeant les oprations un moment donn, et de station esclave, obissant aux
commandes du matre. Le protocole BSC rpond ce type de procdure ;
dans une procdure quilibre (Peer to Peer), nimporte quelle station peut
prendre la main . La technique de la contention CSMA/CD utilise en rseaux
locaux correspond ce type de procdure.
Les procdures peuvent se dcomposer en 5 phases.
1. tablissement : connexion physique entre les diffrents quipements relier.
Cette phase comprend par exemple la commutation des diffrents circuits
ncessaires la relation.
2. Initialisation : connexion logique entre les quipements, en vrifiant sils sont
bien en mesure de communiquer. En fait, elle sassure que les quipements sont
capables de se reconnatre et de parler le mme langage .
368
23 Procdures et protocoles
3. Transfert : assure le transfert proprement dit des informations qui doivent tre
changes entre les interlocuteurs.
4. Terminaison : clture la liaison logique, sassurant que la liaison se termine
correctement.
5. Libration : permet la remise la disposition des autres utilisateurs des circuits
physiques emprunts par la communication.
clic, clic
(tablissement)
all Marcel ?
cest Jean-Marc !
(initialisation)
Allez au revoir !
(terminaison)
Tchac !
(libration)
Figure 23.1
Pour mener ces diffrentes phases bien, les systmes sappuient sur des rgles
de communication trs prcises, les protocoles et utilisent les diffrentes techniques de commutation mises leur disposition.
23.2 PROTOCOLES
Les protocoles dpendent essentiellement du mode de synchronisation adopt dans
la relation entre ETTD participant la liaison tlinformatique. On rencontrera donc
deux grandes familles de protocoles, les protocoles asynchrones et les protocoles
synchrones.
En mode asynchrone, les caractres tant mis indpendamment les uns des
autres, on ne dispose pas de protocoles particulirement dvelopps.
En transmission synchrone, les protocoles peuvent tre de deux types :
type synchro-caractre COP (Character Oriented Protocol), si les donnes
quils transportent sont considres comme des caractres. Apparus dans les
annes 1960, ces protocoles synchro-caractre sont maintenant anciens et nous
nen prsenterons donc pas de fonctionnement. On peut nanmoins citer :
BSC (Binary Synchronous Communication) dvelopp par IBM en 1964,
VIP (Visualing Interactive Processing) dvelopp par BULL.
23.2
Protocoles
369
type synchro-bit BOP (Bit Oriented Protocol) si les donnes quils transportent
sont considres comme de simples suites binaires.
Les principaux protocoles de communication orients bit sont lheure actuelle :
HDLC (High level Data Link Control) : ce protocole normalis par lISO (International Standard Organization), sert gnralement de base fondatrice des
protocoles plus rcents tels que X25
X25 : bien que vieillissant un peu, ce protocole normalis par lISO est encore
assez utilis. Il autorise un fonctionnement synchrone en commutation de paquets
et peut mme accepter des terminaux asynchrones.
Frame Relay Relais de trame : normalis par lISO ce protocole assure fiabilit et performance aux rseaux. Il autorise un fonctionnement synchrone en
commutation de trames.
ATM (Asynchronous Transfert Mode) : normalis par lISO ce protocole autorise
un fonctionnement synchrone en commutation de cellules et est essentiellement
employ sur les dorsales de transport (backbone) compte tenu de ses performances.
TCP/IP : standard de fait ce protocole, issu du monde des rseaux locaux, est
un acteur fondamental des rseaux. Il doit sa mdiatisation au dveloppement
spectaculaire du rseau Internet. Nous lui consacrerons un chapitre.
Ces protocoles prsentent des caractristiques communes :
communications en bidirectionnel simultan (full duplex ou duplex intgral),
les messages trames, paquets, cellules peuvent contenir des donnes et/ou
des informations de service telles que des accuss de rception ;
les trames sont gnralement protges contre les erreurs de transmission. Elles
ont toutes le mme format et prsentent un dlimiteur unique de dbut et de fin
appel fanion ou drapeau ;
il ny a pas dattente dacquittement systmatique de la part du destinataire, et
plusieurs trames peuvent tre mises en squence sans quun accus de rception
soit renvoy pour chacune delles technique du crdit de trame ;
les transmissions concernent des suites binaires et non des caractres. Le transfert
de linformation seffectue sans interprtation du contenu, ce qui assure une
transparence totale vis--vis des codes ventuellement utiliss.
23.2.1 Mode connect ou non connect
Dans le circuit virtuel ou mode connect (mode assur ), les paquets doivent
tre remis dans lordre dmission au destinataire et chaque paquet est donc
dpendant des autres. Ils peuvent parfois emprunter des voies physiques diffrentes
mais restent squencs sur le mme circuit virtuel. Ladresse contenue dans le
paquet est courte car il suffit que ce paquet soit muni dun numro connu des deux
quipements dextrmit du circuit virtuel et des nuds intermdiaires ralis lors
de la phase dtablissement pour que la voie virtuelle (ou voie logique) soit tablie.
Pour cela diverses techniques peuvent tre employes telles que les acquittements
systmatiques ACK NAK (ACKnowledgeNo ACKnowledge), ou plus souvent les
370
23 Procdures et protocoles
23.2
Protocoles
371
est ralise travers de NBFP (NetBIOS Frame Protocol) dans le cas du protocole
NetBEUI (NetBios Extended User Interface) ou au travers de NetBT (NetBios
over Tcpip) dans le cas du protocole TCP/IP.
Figure 23.2
372
23 Procdures et protocoles
pc201
pro800
dell2400
sabado
Figure 23.3
23.2
Protocoles
373
Dans le protocole HDLC, les transmissions se font par lintermdiaire dune trame
LAP (niveau 2 de la norme ISO) de format unique, quelle soit destine transporter
des donnes ou uniquement des informations de service.
Figure 23.4
374
23 Procdures et protocoles
Figure 23.5
Types de trames
23.2
Protocoles
375
SREJ (Selective REJect) rejet slectif. SREJ (11) est utilis par une station
pour demander de transmettre ou retransmettre la seule trame numrote Nr,
et confirmer la bonne rception des trames allant jusqu Nr-1.
M : ces cinq bits permettent de coder 32 types de commandes ou de rponses
supplmentaires.
Information : ce champ contient les donnes mettre. Il peut contenir
nimporte quelle configuration binaire sauf une simulation de fanion (srie binaire
01111110).
FCS (Frame Check Sequence) est un champ de vrification qui contient sur deux
octets le reste de la division du message transmis (Adresse + Commande + Informations) par le polynme gnrateur retenu (codes polynomiaux du CCITT).
TABLEAU 23.1
Ns
Nr
Type
Ns
P/F
Nr
---
U (SNRM)
---
---
---
--->
<---
---
---
---
---
---
P0
--->
F1
---
---
P0
--->
---
P0
--->
P1
Rponse B0
<---
F1
---
---
P0
--->
---
P1
--->
---
F1
P0
Rponse B1
3
---
--->
<---
--->
Envoi trame A0
--->
<---
---
P1
0
Bien reu
---
Nr
Mise en mode NRM
Ns
Envoi trame A5
376
23 Procdures et protocoles
---
P0
--->
---
P1
--->
<---
RNR
F1
---
Envoi trame A6
Envoi trame A7
3
RR
P1
RR
F1
---
---
P0
--->
---
P1
--->
F1
P1
--->
<---
RR
F1
---
7
Renvoi trame A7
0
Renvoi trame A0 acquitter
Remise en tat Ns
B est prte
---
---
Satur ! (crdit de 3)
--->
<---
<---
--->
---
---
P0
d) Abandon de trame
23.2
Protocoles
377
rseaux commutation de paquets est une norme encore utilise dans de nombreux
rseaux :
TRANSPAC en France ;
EURONET dans la CEE ;
DATAPAC au Canada, TELENET aux USA
X25 regroupe les niveaux 1 3 de la norme OSI mais travaille essentiellement au
niveau de la couche 3 sappuyant, aux autres niveaux, sur des modles existants :
Le niveau paquet
(3 rseau)
X25-3
Le niveau trame
(2 liaison de donnes)
X25-2
X25-1
Figure 23.6
La couche X25-1 caractrise linterface physique entre ETTD et ETCD. Linterface la plus rpandue tant la X21 qui dfinit un connecteur 15 broches (8 seulement tant utilises), on rencontre galement V24 (classique DB25 RS232C
25 broches) ou linterface V35.
La couche X25-2 (niveau 2 de lISO) assure la transmission de squences de
trames, synchronise metteurs et rcepteurs, prend en charge les erreurs de transmission Elle correspond au protocole HDLC classe BAC (Balanced Asynchronous Class) plus connue comme couche LAP-B (Link Access
ProcedureBalanced).
La couche X25-3 dfinit quant elle le niveau paquet (niveau 3 de lISO) et gre
les divers circuits virtuels de labonn en assurant notamment ltablissement et
la libration des Circuits Virtuels Commuts, ladressage des divers correspondants, le transfert des paquets et la gestion des erreurs et des incidents.
Figure 23.7
La norme X25
La couche X25-2 (couche liaison de donnes ou niveau 2 de lISO) assure la transmission de squences de trames, synchronise metteurs et rcepteurs, rattrape les
erreurs de transmission Elle correspond en fait au protocole HDLC classe BAC
(Balanced Asynchronous Class) plus connue comme couche LAP-B (Link Access
ProcedureBalanced) ainsi que nous lavons vue prcdemment. La plupart des
378
23 Procdures et protocoles
Figure 23.8
Une fois le CVC tabli, ou bien sr un Circuit Virtuel Permanent (CVP), les ETCD
vont communiquer afin dchanger des paquets de donnes en full-duplex. Un bit de
chaque IGF transmis dans len-tte du paquet va servir confirmer la bonne
rception ou non des paquets, de la mme manire que lors de lchange de trames
sous HDLC.
Exemple de dialogue entre ETTD lors dune communication sur un circuit virtuel.
ETCD
Appel
Appel
Incident
Libration
Appel
Entrant
Libr
Confirme Libration
Figure 23.9
Rseau
ETCD
ETTD
paquet(s)
Appel
Entrant
ETTD
Rception Appel
Appel
Demande de
Libration
Protocoles
379
Rseau
ETCD
ETTD
Appel
paquet(s)
Appel
Entrant
Rception Appel
Appel
Entrant
Appel
Communication
accepte
Appel
Appel
Entrant
Donnes
Appel
Entrant
Appel
Donnes
Appel
Appel
Entrant
Donnes
Appel
Entrant
Appel
Donnes
Demande
Libration
Appel
Appel
Entrant
23.2
ETTD
ETCD
Appel
Communication
tablie
Donnes
Donnes
Incident
Libration
Libr
Confirme
Libration
Libr
Confirme Libration
Donnes
Donnes
Figure 23.10
Contrle derreurs
Avec X25 le contrle derreurs se fait au niveau de chaque nud et non pas au
simple niveau des quipements terminaux comme avec TCP/IP. Le rseau est donc
plus fiable mais cette vrification en limite galement le dbit.
Les trois services qui doivent tre rendus par la couche rseau niveau 3, du modle
ISO sont ladressage, le routage et le contrle de flux. Ces services doivent donc se
retrouver galement dans le protocole X25.
Ladressage
380
23 Procdures et protocoles
ainsi coder 4 095 (16 * 256) voies logiques par entre de circuit virtuel, la voie 0
ayant un rle particulier.
Le routage
Dans ce type de protocole, le routage est assur par des algorithmes mis en uvre
sur les ordinateurs grant les nuds du rseau. Ce routage est assur ici grce aux
adresses dfinissant les Groupes de Voies Logiques et NVL (Numro de Voie
Logique).
Le contrle des flux
Le rythme de transfert des paquets sur un circuit virtuel est limit, dune part aux
possibilits techniques du rseau, dautre part aux possibilits de rception de
chacun des destinataires (taille de la mmoire tampon). Il importe donc que le
dbit lmission soit asservi par le rcepteur. Pour ce faire, il peut mettre des
paquets dautorisation dmission ; mais il peut aussi envoyer un certain nombre de
paquets davance sans attendre de confirmation grce une fentre danticipation ou
crdit de paquets, telle que nous lavons dfinie prcdemment lors de ltude du
protocole HDLC.
Formation des paquets
Les donnes transmettre dun ETTD vers un autre sont dcoupes en fragments
de 32, 64, 128 ou 256 octets. Un paquet est ainsi constitu dun fragment muni dun
en-tte contenant diverses informations de service. Il existe galement des paquets
de service contenant uniquement des informations de service telles que la demande
dtablissement ou de libration dun CVC.
Sur le rseau ne circulent pas seulement des paquets de donnes mais galement
des paquets de service contenant uniquement des informations de service telles que
la demande dtablissement ou de libration dun CVC. Certains de ces paquets
peuvent tre prioritaires et doubler les paquets de donnes. Len-tte du paquet,
sur trois octets, est constitu de la manire suivante.
1er octet
2e octet
Type de paquet
3e octet
Figure 23.11
23.2
Protocoles
381
Octet
message de longueur quelconque
IGF
Voie Logique
Type de paquet
Donnes
En-tte
IGF
Voie Logique
Type de paquet
Formation du paquet
Service
Fanion
Fanion
IGF
Voie Logique
Type de paquet
IGF
Voie Logique
Type de paquet
Donnes
Service
FCS
FCS
Fanion
Fanion
Figure 23.12
Niveau 3
Rseau
Niveau 2
Liaison de donnes
X25 est encore un protocole trs utilis car il prsente une qualit de service relativement constante. Il arrive cependant que des lignes soient satures mais en
gnral, une fois le CV tablit, on est garanti de disposer dun dbit minimal. Il est
cependant appel disparatre du fait de son manque de souplesse (taille des paquets
fixe) et de son inadaptation aux trs hauts dbits. Relais de trames et ATM sont ses
concurrents les plus srieux actuellement bien queux mme fortement mis en pril
par TCP/IP.
382
23 Procdures et protocoles
soit tablie la demande CVC (Circuit Virtuel Commut, SVC : Switched Virtual
Circuit).
Au cur du rseau les routeurs et les FRAD (Frame Relay Access Device) ou
relayeurs de trames assurent ltablissement du circuit virtuel et lacheminement
des trames qui encapsulent des protocoles srie (BSC, SNA, X.25) ou de rseau
local (IP, IPX). Un rseau relais de trames est donc constitu dun ensemble de
nuds FRAD maills. Les interconnexions sont assures par des voies haut dbit
et les maillages peuvent tre quelconques. Le nud achemine laide dune table
de correspondance (table de commutation) les donnes reues sur lune de ses
entres vers lune de ses sorties en fonction de lidentifiant du circuit virtuel (voie
logique).
Figure 23.13
Le relais de trame couvre les couches 1 et 2 du modle OSI sans y tre toutefois
parfaitement conforme.
La couche physique (niveau 1) emploie la technique du bit stuffing qui
consiste insrer un zro tous les cinq 1 lmission et supprimer tout 0 suivant
cinq 1 la rception. Cette technique quoique pnalisante en terme de surdbit
(overhead) car elle introduit des bits supplmentaires dans le dbit utile est utilise
afin de sassurer que la srie binaire 0111 1110 (7Eh fanion de trame) napparaisse
par hasard.
La couche liaison de donnes (niveau 2) se subdivise en 2 sous-couches : le
noyau (Core) et une sous-couche complmentaire EOP (Element Of Procedure)
facultative et non normalise, utilise par les quipements terminaux.
La trame utilise est de type HDLC (High Level Data Link Control) drive de
LAP-D et dlimite par deux fanions 7Eh. Elle est de longueur variable et peut
atteindre 8 Ko.
Figure 23.14
23.2
Protocoles
383
Comme pour un rseau X25, la connexion est tablie au travers dune liaison
virtuelle mais, la diffrence de X25, cette connexion est assure de manire unidirectionnelle, la machine distante devant tablir son propre circuit virtuel de retour.
Chaque circuit virtuel est identifi par son adresse de lien virtuel (champ DLCI),
quivalent du NVL (Numro de Voie Logique) de X25. Dans la version de base cette
adresse sur 2 octets permet dadresser prs de 1 024 liaisons virtuelles.
Traitement des erreurs
Contrle dadmission
louverture dune connexion, le client ngocie avec son FRAD de rattachement, la qualit de service QoS (Quality of Service) choisie lors du contrat. Le
contrle dadmission reprsente le mcanisme principal, assurant la transmission
des messages au destinataire et garantissant des performances de rseau satisfaisantes. Lors de ltablissement du circuit virtuel, le client doit spcifier trois descripteurs de trafic :
Le CIR (Committed Information Rate) : qui reprsente le dbit moyen garanti par
le rseau, avec la QoS choisie par lusager, sur un intervalle de temps Tc
(Committed rate measurement interval). Sa valeur est fonction des caractristiques du trafic gnr par lusager. La somme des CIR des diffrents usagers partageant un mme lien doit donc tre infrieure la capacit du lien. Dans la
384
23 Procdures et protocoles
pratique, le CIR est une valeur situe entre le dbit maximal et le dbit moyen, sur
la dure dune connexion.
Le Bc (Burst committed size) : qui reprsente le nombre maximum de bits
pouvant tre transmis pendant lintervalle de temps Tc. Le dbit est valu
pendant lintervalle Tc (Tc = Bc/CIR).
Le Be (Burst excess size) ou EIR (Excess Information Rate) : qui reprsente le
nombre maximum de bits que le rseau pourrait transmettre en excs par rapport
Bc pendant lintervalle Tc.
Le service acceptera ou non une nouvelle connexion, en fonction de ces descripteurs de trafic et dautres informations de QoS.
Suivi du trafic
En cas de risque de congestion entre nuds, le rseau alerte (au moyen des bits
FECN et BECN) les usagers du lien davoir rduire leur dbit pour maintenir le
rseau actif. Cette rduction du dbit par la suspension temporaire de lmission
est du ressort des protocoles de transport de niveau suprieur Frame Relay tant
limit aux niveaux 1 et 2. Ce procd tant injuste pour les htes nayant pas
provoqu la congestion, un protocole CLLM (Consolited Link Layer Management)
permet dy remdier en permettant aux nuds en tat de congestion davertir les
nuds voisins et la source de la congestion.
Signalisation
23.2
Protocoles
385
b) Conclusion
Un des avantages du relais de trames est quil est trs efficace pour des cots peu
levs. Au dpart, considre comme une technologie intermdiaire permettant
dattendre la standardisation dATM, thoriquement plus performant, le relais de
trame sest impos auprs des entreprises comme une solution intermdiaire mais
qui se trouve prsent mise en pril par la pousse inexorable de TCP/IP.
23.2.6 ATM
ATM (Asynchronous Transfert Mode) est un protocole normalis, dfini par lATM
Forum et lISO, qui autorise un fonctionnement par commutation de cellules Ds le
dbut des annes 1980, ATM est devenu de plus en plus important. Il peut offrir une
gamme de dbits allant de quelques bit/s plusieurs Mbit/s ce qui autorise une
grande diversit dapplications (vido, donnes, audio).
Le flux dinformation est divis en cellules de taille fixe (53 octets), assignes aux
utilisateurs selon les besoins. La cellule ATM est compose dun en-tte (5 octets) et
dun champ dinformation (48 octets).
Larchitecture fonctionnelle du rseau ATM est compose de trois couches :
la couche physique assurant ladaptation du protocole ATM au support de
transmission ;
la couche ATM charge du multiplexage et de la commutation des cellules ;
la couche AAL (ATM Adaptation Layer) qui adapte les flux dinformation la
structure des cellules.
Figure 23.15
La couche physique
386
23 Procdures et protocoles
La couche ATM
ATM est une technique oriente connexion (la couche ATM est de type connect,
mais les niveaux au-dessus peuvent tre avec ou sans connexion) ce qui impose
quun circuit virtuel soit tabli avant lmission dinformations. Le mode connect
fait en sorte que les cellules soient transmises en conservant leur squencement.
Au niveau 2, la couche ATM est charge de la commutation et du multiplexage
des cellules tandis la couche AAL (ATM Adaptation Layer) adapte les donnes
issues des couches suprieures la couche ATM, par segmentation et r assemblage.
Elle assure notamment :
lacheminement des cellules dans le rseau ;
lajout et le retrait des en-ttes ATM ;
le contrle de flux et de congestion ;
ladaptation du dbit (insertion ou suppression de cellules vides) ;
le contrle dadmission en fonction de la QoS requise ;
le lissage de trafic (Traffic Shopping).
Len-tte (5 octets) de la cellule ATM est lgrement diffrente (champ GFC)
selon quelle concerne la liaison entre la station et le commutateur : UNI (User
Network Interface) ou la liaison entre deux commutateurs : NNI (Network to
Network Interface).
Figure 23.16
En-tte UNI
23.2
Protocoles
387
Afin doptimiser la qualit de service offerte aux applications, la couche AAL (ATM
Adaptation Layer) a t dfinie pour rpondre 4 classes dapplications :
AAL1
AAL2
Relation temporelle
Dbit
leve
Variable
Connect
Voix interactive
Vido
Figure 23.17
AAL5
Faible
Constant
Mode
Applications types
AAL3/4
Voix
Vido
compresse
Au choix
Non connect
Donnes
Interconnexion
de rseaux
locaux
La couche AAL est elle-mme subdivise en deux sous-couches CS (Convergence Sublayer) et SAR (Segmentation And Reassembly). La couche SAR dcoupe
et rassemble les donnes issues de la couche suprieure en cellules de 48 octets,
numrotes afin de pouvoir les r assembler chez le destinataire.
Suivi du trafic
Les mcanismes mis en uvre pour prvenir et rduire la congestion sont identiques
ceux du relais de trames. Une connexion nest accepte que si le rseau peut la
satisfaire en termes de qualit de service QoS, sans nuire aux autres connexions
actives.
388
23 Procdures et protocoles
Figure 23.18
Congestion ATM
Les cellules dont le bit CLP (Cell Loss Priority) est 1 sont dtruites en priorit
et les commutateurs peuvent positionner 1 le bit CLP de toutes cellules excdentaires par rapport au dbit demand lors de la connexion, voire mme les supprimer.
ATM est assez peu implant en entreprise o il est concurrenc par le relais de
trame ou les rseaux Ethernet Gigabit. Il est par contre trs utilis sur les backbones
de transport en rseaux tendus (Colt, France Tlcom) mais souffre de la
pousse inexorable des rseaux full Ethernet sur IP.
23.2.7 SONET SDH
SDH (Synchronous Digital Hierarchy) est la version europenne du protocole
dorigine amricaine SONET (Synchronous Optical NETwork), recouvrant les
niveaux 1 et 2 du modle ISO et adapte ATM. SDH correspond une technologie
de transmission synchrone sur fibre optique, qui prsente de nombreux avantages.
SDH repose sur une trame numrique de niveau lev qui apporte :
La possibilit dextraire ou dinsrer directement un signal composant du lien
multiplex.
Une volution vers les hauts dbits par multiplexage synchrone des trames de
base.
Une interconnexion de systmes haut dbit, facilite par la normalisation de la
trame de base et des interfaces optiques
SDH est cadr par un certain nombre de recommandations :
G707 : caractrisant le dbit binaire ;
23.2
Protocoles
389
NIVEAUX SDH-SONET
SONET
Dbit
STM-1
OC-3
155 Mbit/s
STM-4
OC-12
622 Mbit/s
STM-16
OC-48
2,5 Gbit/s
STM-64
OC-192
10 Gbit/s
STM-128
OC-384
20 Gbit/s
STM-256
OC-768
40 Gbit/s
a) Caractristiques de SDH
Figure 23.19
Chapitre 24
Protocole TCP/IP
392
24 Protocole TCP/IP
IGMP (Internet Group Managment Protocol) : permet de grer la communication entre routeurs RFC 1092
niveau DOD host to host (transport niveau 4 ISO)
TCP (Transmission Control Protocol) RFC 793
UDP (User Datagram Protocol) RFC 768
niveau DOD applications (niveaux 5, 6 et 7 ISO)
DNS (Domain Name Service) : correspondance entre adresse IP et nom rseau
tel quil est reconnu sous Internet RFC 1034
FTP (File Transfert Protocol) : transfert de fichiers RFC 959
NFS (Network File System) : permet le partage de fichiers
SMTP (Simple Mail Transport Protocol) : courrier lectronique RFC 821
TelNet (Teletype Network) : ouverture de sessions distance RFC 854
SLIP (Serial Line IP) et PPP (Point to Point Protocol) : adaptent TCP/IP
des liaisons srie via le Rseau Tlphonique Commut ou les Liaisons Spcialises.
Modle OSI
Couche 7 - Application
Communication visuelle
Modle DOC
Protocole de niveau n
Couche Application
Couche 6 - Prsentation
Couche 5 - Session
Couche 4 - Transport
Couche 3 - Rseau
Couche Internet
Couche 2 - Liaison
Couche Accs rseau
Couche 1 - Physique
Medium physique
Figure 24.1
Afin de reprer les nuds du rseau (host, station, routeur), chacun doit tre muni
dune adresse IP. Chaque adresse IPv4 comporte 32 bits (4 octets) et est souvent
reprsente sous forme de 4 blocs de trois chiffres dcimaux, codant chacun les
8 bits de loctet, ces chiffres tant spars par des points (notation dite en dcimal
point ).
24.1
393
Ainsi 191.168.010.001 est une adresse IP qui scrit plus souvent 191.168.10.1.
Elle correspond en fait une srie de 4 octets (32 bits).
191
1011 1111
168
1010 1000
010
0000 1010
001
0000 0001
Figure 24.2
La position du premier bit 0 rencontr dans les bits de poids forts du premier
octet dadresse (le plus gauche) permet de dterminer la classe dadressage. Si ce
bit 0 est en premire position cest une adresse de classe A, sil est en deuxime
position cest une classe B, etc.
Ainsi, 191 comme valeur de premier octet dadresse, donne en binaire 1011 1111.
Le premier bit de poids fort ayant la valeur 0 est en deuxime position, il sagit
donc dune adresse de classe B.
La classe IP permet de savoir rapidement quelle partie de ladresse (Net Identifier) repre le rseau o se trouve le nud et quelle partie de ladresse (Host
address ou Host Id) est utilise pour reprer le nud lui-mme. Toutefois, lusage
dun masque spcial surdimensionn ou sous-dimensionn par rapport au
masque par dfaut de la classe, peut permettre de reprer dventuels sous-rseaux
(subnetting) ou sur-rseaux (supernetting). Nous y reviendrons (cf. Le rle du
masque, sous-rseaux et sur-rseaux).
Classe A : le premier octet repre ladresse rseau. Le premier bit de cet octet
tant 0, on peut, avec les 7 bits restants, dfinir, en thorie 128 (2 7) adresses de
rseaux. En pratique, seules 126 seront exploites (car ladresse 0 est interdite et la
plage 127.0.0.1 127.255.255.255 est rserve aux tests). Les 3 octets qui restent
permettent alors de dfinir en thorie 224 adresses possibles, soit plus de 2 milliards
dadresses (126 x 16 777 216). Le nud dun rseau de classe A pourrait donc avoir
une adresse comprise, thoriquement (nous expliquerons pourquoi prochainement),
entre 1.0.0.0 et 126.255.255.255. Le masque associ par dfaut une adresse de
classe A est 255.000.000.000 souvent not 255.0.0.0. Nous reviendrons ultrieurement sur le rle de ce masque.
394
24 Protocole TCP/IP
Classe B : les deux premiers octets codent ladresse rseau. Les deux premiers
bits de la classe tant forcs 10 on peut avec les 14 bits qui restent (2 octets moins
les 2 bits 10) dfinir en thorie 214 adresses rseaux comprenant chacun en thorie
216 adresses possibles de nuds. Le nud dun rseau de classe B peut donc avoir
une adresse comprise, en thorie, entre 128.0.0.0 et 191.255.255.255. Le masque
associ par dfaut une adresse de classe B est 255.255.000.000.
Classe C : les trois premiers octets codent ladresse rseau. Les trois premiers
bits de cette classe tant forcs 110, on peut dfinir avec les 21 bits restants
(3 octets moins les 3 bits 110), 221 rseaux comprenant en thorie 28 soit
256 machines. Le nud dun rseau de classe C peut donc avoir une adresse
comprise, en thorie, entre 192.0.0.0 et 223.255.255.255. Le masque associ par
dfaut une adresse de classe C est 255.255.255.000.
Classe D : les adresses 224 231 sont rserves la classe D, destine grer le
routage IP multipoints (multicast) vers des groupes dutilisateurs dun rseau
groupes de diffusion et non pas un routage IP unicast comme cest habituellement
le cas, o le message est mis vers telle ou telle station prsente sur le rseau.
Chaque machine du groupe de diffusion possde la mme adresse de groupe multicast.
Classe E : les adresses 231 254 sont rserves la classe E ; classe reste en fait
inexploite.
Pour dtecter rapidement quelle classe appartient le paquet circulant sur le
rseau et permettre aux routeurs de rexpdier la trame le plus rapidement possible
vers le destinataire, le premier octet de chaque adresse IP dsigne donc clairement la
classe. Ainsi, en nommant w, x, y et z les quatre octets.
TABLEAU 24.1
Classe
1er octet w
Adresse rseau
Adresse station
x.y.z
De 1 127
De 128 191
w.x
y.z
De 192 223
w.x.y
Figure 24.3
24.1
395
4 5
8 9
16 17
19 20
24 25
Version
32
IHL
TOS (Type Of Service)
TL (Total Length)
ID (IDentification)
FO
Dplacement (Offset)
TTL (Time To Live)
Protocole
Total de Contrle (Header Checksum)
Adresse IP Source
Adresse IP Destination
Options IP ventuelles
Bourrage
Donnes (de 2 65 517o)
Version : 0100
IHL : Internet Header Length ou longueur den-tte, en multiples de 32 bits.
TOS : spcifie le service priorit du paquet, demande de bande passante
TL : longueur du datagramme y compris len-tte.
FO : Fragment Offset le 1 bit M (More) indique si le fragment est suivi dautres, le
2 bit dsactive le mcanisme de fragmentation, le 3 est inutilis.
TTL : dure de vie du datagramme choisie par lmetteur. Cette valeur est dcrmente chaque traverse de routeur et utilise par le destinataire pour grer
larrive des datagrammes fragments.
Protocole : type de protocole utilisant les services IP : 1 ICMP, 6 TCP, 17 UDP
Figure 24.4
Structure du datagramme IP
396
24 Protocole TCP/IP
Numro de rseau
La machine courante
Numro dhte
Tout 0
Tout 0
Tout 1
Numro dhte
Numro de rseau
127
Tout 1
Le rle du masque
125
Masque
255
000
000
000
Rseau 125
dfini par la classe A
24.1
397
b) Sous-rseaux
Les RFC 950 [1985] et RFC 1878 [1995] prcisent les notions de sous-rseau
(subnetting) qui permettent aux administrateurs de grer plus finement leurs
rseaux. Au sein dun rseau local il est ainsi possible de jouer avec les notions
dadresse et de masque pour dfinir des sous-rseaux lintrieur dune adresse
rseau de dpart.
Supposons que nous disposions de deux rseaux (par exemple un rseau
10 Mbit/s et un autre 100 Mbit/s) tels que sur la figure 24.5 (bien entendu on pourrait tout fait avoir des sous-rseaux distincts sur des liens physiques fonctionnant
la mme vitesse ou mme sur un mme lien). Supposons encore que ladresse IP
dune machine de ce rseau soit, par exemple, 125.1.1.2 et le masque 255.255.255.0.
125.1.1.3
125.1.1.2
125.1.1.1
125.1.2.2 125.1.2.3
125.1.2.1
Routeur logiciel
Figure 24.6
Dans cet exemple, le 1 octet dadresse tant 125, on travaille avec un rseau de
classe A dont ladresse rseau est de ce fait 125.0.0.0. Le masque par dfaut devrait
donc tre 255.0.0.0. Or ici le masque indiqu est 255.255.255.0 ce qui correspond
une classe C ! Quen est-il donc rellement ?
Le masque de sous-rseau
La ralisation de sous-rseaux repose sur lemploi dun masque (subnet mask) qui
dfinit un dcoupage de ladresse IP, rservant une plage plus longue pour la partie
rseau, que ne lexige la classe dadresse employe. En clair, on exploite un certain
nombre de bits normalement destins au reprage de lhte pour dfinir un identifiant de sous-rseau.
Ainsi, dans notre exemple ci-dessus, compte tenu du masque employ ladresse
rseau, bien que de classe A, va tre dcompose en une adresse de rseau et une
adresse de sous-rseau comme le montre la figure 24.7. Cest du subnetting. On a
dfini ici un sous-rseau dans un rseau de classe A.
Adresse
Masque thorique
125
255
Masque utilis
255
1
000
Rseau 125
dfini par la classe A
Figure 24.7
1
000
255
255
Sous-rseau 001.001
ou 1.1 dfini par le
masque
2
000
000
Station 002 du
sous-rseau 1.1
du rseau 125
398
24 Protocole TCP/IP
Ce type de subnetting, o tous les octets du masque (masque brut ) ont une
valeur 255 (8 bits 1), est assez facile exploiter et prsente le mrite dtre facilement lisible. Ainsi, le numro de rseau /sous-rseau est ici, clairement, le
125.1.1.0 et le numro de nud 0.0.0.2. Mais ce masque nest pas toujours aussi
grossier et on peut utiliser des masques fins .
Masques fins
La valeur 255 nest pas obligatoire pour dfinir un masque de rseau. Elle est
souvent utilise parce que cest plus simple mais en ralit, on va pouvoir
jouer sur le nombre de bits utiliser dans le masque de sous-rseau pour dfinir
un masque fin. Ce qui compte, si on sen tient la RFC cest que la suite binaire
utilise pour le masque, soit une suite ininterrompue de bits 1.
Ainsi, 255.255.224.0 est un masque valide car il correspond la suite binaire
1111 1111.1111 1111.1110 0000.0000 0000, bien que ses octets ne soient pas
tous 255 ou 0.
Par contre 255.255.225.0 nest pas un masque valide car la suite binaire ainsi
dfinie serait 1111 1111.1111 1111.1110 0001.0000 0000. Le 1 le plus droite ne
pourrait tre interprt comme faisant partie du masque car il est prcd de 0. On
dit quil y a un trou dans le masque.
Les seules valeurs de masque valides pour un octet de masque tant alors celles
du tableau 24.2 :
TABLEAU 24.2
1000 0000
128
1111 1000
248
1100 0000
192
1111 1100
252
1110 0000
224
1111 1110
254
1111 0000
240
1111 1111
255
24.1
399
Figure 24.8
Rseaux Sous-rseaux
Figure 24.9
400
24 Protocole TCP/IP
Figure 24.10
Le masque de sous-rseau
Quelles vont tre en dfinitive les adresses des rseaux et des htes ?
Pour trouver la valeur dadresse du rseau (rseau et sous-rseau) il faut appliquer le masque aux adresses IP trouves. Ainsi, dans le cas de la premire station du
premier sous-rseau :
Figure 24.11
24.1
Figure 24.12
401
c) Les sur-rseaux
Nous avons vu que lusage dun masque de sous-rseau permet, en empitant sur la
partie normalement rserve lhte, de crer des sous-rseaux qui reprent donc,
de fait, moins dhtes que ce quon aurait pu esprer , en utilisant le masque par
dfaut de la classe concerne. On utilisait donc dans la partie gauche du masque
plus de bits 1 que ne le prvoyait le masque par dfaut .
Ainsi, avec un rseau de classe A (masque par dfaut 255.0.0.0), on peut disposer
en thorie de 224 2, soit 16 777 214 adresses dhtes. Alors que si on exploite
des sous-rseaux, et quon utilise, par exemple, un masque 255.128.0.0, on ne
pourra adresser que seulement 223 2 soit 8 388 606 adresses !
402
24 Protocole TCP/IP
LIETF a dfini (RFC 1518 et 1519) le routage Internet sans classe ou CIDR
(Classless InterDomain Routing), qui supprime le concept des classes IP en
sappuyant sur la notion de VLSM (Variable Lenght Subnet Masking). Dans ce
contexte, le premier octet de ladresse IP est considr comme ntant plus significatif dune classe de rseau et chaque adresse IP doit alors tre accompagne dune
information, traduisant, sous forme raccourcie, la taille du masque note en termes
de quantit de bits 1 .
Ainsi, plutt que dutiliser lidentification de rseau oriente octets employe
en notation dcimale point , et base sur les classes A, B, C CIDR/VLSM
propose une identification rseau/hte oriente bit , qui supprime les notions de
sur-rseau ou de sous-rseau.
CIDR et VLSM sont deux notions troitement lies, et on peut considrer que la
seule diffrence repose sur le fait que VLSM est en thorie destin un rseau
interne (et donc reconnu par les protocoles de routage IGP), tandis que CIDR est
destin aux protocoles de routage EGP exploits sur Internet (exception faite de
RIPv1 et de IGRP). Une autre distinction parfois faite, considre CIDR comme
24.1
403
Longueur en bits
Masque quivalent
/24
255.255.255.0
254
/25
255.255.255.128
126
/26
255.255.255.192
62
/27
255.255.255.224
30
/28
255.255.255.240
14
/29
255.255.255.248
/30
255.255.255.252
/31
255.255.255.254
0 (point-to-point)
/32
255.255.255.255
0 (single-host netmask)
Ladaptateur rseau est le seul composant disposant rellement dune adresse unique
au monde. En effet chaque constructeur de carte utilise une plage dadresses physiques adresses matrielles ou MAC (Media Access Control) qui lui est propre et
chaque carte possde, inscrite en mmoire ROM, cette adresse matrielle unique.
Rien ninterdit, en dehors du contrle du NIC, demployer une mme adresse IPv4
sur deux rseaux diffrents mais seules les adresses physiques MAC identifient avec
pertinence une interface donne. Cette adresse, sur 48 bits, est compose de manire
identique pour les cartes Ethernet, Token ring et FDDI.
I/G
U/L
Figure 24.13
404
24 Protocole TCP/IP
Quand ladaptateur reoit une trame il compare ladresse MAC contenue dans la
trame avec celle mmorise en PROM. Ladaptateur, travaillant au niveau 2 du
modle ISO, ne reconnat pas ladresse IP et il faut donc, au niveau 3, tenir une table
de correspondance des adresses IP connues du poste, et les adresses matrielles
auxquelles elles correspondent. Cest le rle du protocole ARP (Address Resolution
Protocol) composant de la couche IP.
ARP dtermine ladresse matrielle du destinataire en mettant si besoin sur le
rseau une requte spciale de diffusion (broadcast), qui contient ladresse IP
rsoudre. Afin que cette trame de diffusion soit accepte par tous les nuds du
rseau, ladresse MAC de destination inconnue pour le moment est remplace
par une adresse de diffusion (FF.FF.FF.FF.FF.FF), dite de broadcast , qui adresse
tous les nuds du rseau.
Tous les adaptateurs prsents sur le segment vont donc accepter cette trame de
diffusion et la remonter au niveau 3 o seule la machine possdant ladresse IP
demande va renvoyer son adresse matrielle. ARP va ainsi, peu peu, constituer
une table des adresses IP rsolues afin de gagner du temps lors de la prochaine tentative de connexion cette mme adresse IP. Il est possible de prendre connaissance
du contenu de cette table dadressage ARP grce la commande arp a.
RARP (Reverse ARP) effectue lopration inverse au sein de IP en convertissant
ladresse matrielle en adresse IP mais est en fait assez peu utilis.
f) Le routage IPv4
La pile TCP/IP a t conue ds lorigine pour interconnecter des rseaux physiques, au moyen de composants : les routeurs. IP est donc un protocole routable
ce qui nest pas le cas de tous les protocoles employs en rseaux locaux. Cest
pourquoi ladresse IP est compose dune partie adresse rseau et dune partie
adresse hte .
24.1
405
12.3.1.2
11.1.1.1
11.10.1.2
Routeur
121.65.1.207 121.60.813
Figure 24.15
Routage indirect IP
Quand un message est expdi par la machine dadresse 12.1.1.1 vers la machine
dadresse 12.3.1.2, les deux machines ayant la mme adresse rseau (12), le
routeur ne sera pas sollicit. Cest la remise directe ou routage direct.
Par contre si la machine dadresse 12.1.1.1 expdie un message vers la machine
121.65.1.207, les deux machines sont dans des rseaux diffrents (12 dune part
et 121 dautre part). Le routeur devra donc tre sollicit et le message sera
expdi (rout) par le routeur vers le rseau 121 et lui seul (le rseau 11 ntant
pas concern). Cest la remise indirecte ou routage indirect.
406
24 Protocole TCP/IP
Figure 24.16
Rle du routeur
La question que lon est en droit de se poser cest quen est-il du routeur et
comment sait-on sil faut sadresser lui ? En fait cest simple, le routeur nest
quun nud particulier disposant de plusieurs interfaces (une patte dans chacun
des rseaux) munies dadresses IP. Cette interface est aussi dsigne sous le nom de
passerelle (gateway) et chaque station dun rseau doit disposer dune adresse
de passerelle si elle veut pouvoir communiquer avec dautres rseaux. En comparant, aprs application du masque de rseau, ladresse rseau de destination avec
ladresse rseau locale, lmetteur va savoir si le datagramme doit tre transmis au
rseau auquel il appartient (mme adresse de rseau donc remise directe) ou envoy
au routeur (adresses de rseaux diffrentes donc remise indirecte). Le routeur se
chargeant ventuellement de lexpdier vers une ventuelle autre passerelle
g) La fragmentation sous IPv4
Pour optimiser les dbits, lidal serait quun datagramme soit intgralement encapsul dans une seule trame de niveau 2 (Ethernet). Mais comme les datagrammes sont
encapsuls dans des trames circulant sur des rseaux diffrents, et de tailles diffrentes (1 500 o sur Ethernet, 4 470 o pour FDDI par exemple), cest impossible.
On doit alors fragmenter les datagrammes trop grands pour les adapter au rseau
travers. La taille maximale de la trame est note MTU (Maximum Transfert
Unit). IPv4 gre donc une ventuelle fragmentation des datagrammes.
Figure 24.17
Le MTU et la fragmentation
24.1
407
La taille du fragment est choisie la plus grande possible par rapport au MTU tout
en tant un multiple de 8 octets. Les fragments ne sont pas rassembls par les
routeurs mais uniquement par la machine finale. En consquence, la place de chaque
fragment dans le datagramme doit tre repre. Cest le rle de la zone Offset de
len-tte IP. Le champ FO (Fragment Offset) dit aussi Flag ou drapeau contient
3 bits dont 2 servent grer la fragmentation. Quand le destinataire final reoit un
fragment il arme un temporisateur et dcrmente intervalle rgulier le champ TTL
(Time To Live) de chaque fragment. Si lissue du temps les fragments ne sont pas
tous arrivs il les supprime et ne traite pas le datagramme.
h) Le contrle de flux
ICMP (Internet Control Message Protocol) doit grer les erreurs en utilisant lenvoi
de messages. Ils signalent essentiellement des erreurs concernant le traitement dun
datagramme dans un module IP. Pour viter leffet boule de neige qui consisterait
mettre un message ICMP en rponse un autre message ICMP erron et ainsi de
suite, aucun message ICMP nest rmis en rponse un message ICMP. On ne
sait donc pas sil est bien reu. Les informations des messages devront donc tre
exploites par les couches suprieures pour rsoudre les problmes. Ces messages
ICMP sont encapsuls et vhiculs sur le rseau comme des datagrammes ordinaires.
Figure 24.18
Type Code
Rponse Echo
Echo Reply
3
3
3
3
Destination Unreachable
Contrle de flux
Source Quench
Redirection
Redirect
Demande Echo
Echo Request
11
11
11
0
1
2
0
1
12
Erreur de Paramtre
13
Marqueur temporel
Timestamp Request
14
Timestamp Reply
408
24 Protocole TCP/IP
15
Address Request
16
Address Reply
17
18
Lutilitaire ping met ainsi en uvre les messages ICMP Echo request et Echo
reply pour dterminer ltat des connexions entre deux machines. ICMP permet
galement de dterminer les routeurs prsents sur chaque tronon grce IRDP
(Icmp Router Discovery Protocol).
i)
24.1
409
5F06:0000:0000:A100:0000:0800:200A:3FF7
Dans un champ, il n'est pas ncessaire dcrire les zros placs en tte et plusieurs
champs 0 conscutifs peuvent tre abrgs laide du symbole ::. Toutefois,
cette abrviation ne peut apparatre quune fois au plus dans ladresse. Ainsi,
ladresse prcdente peut scrire comme suit dans sa forme compresse :
5F06::A100:0:800:200A:3FF7
Quand on est dans un environnement dual-stack , faisant cohabiter IPv4 et
IPv6, il est possible dutiliser une reprsentation de la forme: x:x:x:x:x:x:d.d.d.d ,
o les x reprsentent la valeur hexadcimale des 6 premiers blocs de 2 octets et les
d les valeurs dcimales des 4 derniers octets de l'adresse (2 d sont quivalent
un x).
410
24 Protocole TCP/IP
Exemple : 5F06::A100:0:5EFE:10.0.1.7
IPv6 reconnat trois types dadresses : unicast, multicast et anycast.
Une adresse IPv6 unicast repre une interface unique. Un paquet mis vers ce
type dadresse sera remis linterface ainsi identifie. Parmi ces adresses on peut
distinguer celles qui sont de porte globale, dsignant sans ambigut une
machine sur le rseau Internet et celles qui sont de porte locale (lien ou site) qui
ne pourront pas tre routes sur Internet. Suivant le rle qu'elle va jouer, ladresse
unicast IPv6 peut tre dcompose en plusieurs parties, chacune dfinissant un
niveau de hirarchie :
FP (Format Prefix) ou prfixe, trois bits (010) qui dfinissent le type dadresse.
TLA ID (Top-Level Aggregation Identifier) identifie l'agrgateur de premier niveau
(autorit rgionale dont dpend par exemple le fournisseur d'accs).
RES (Reserved for future use) inexploit actuellement.
NLA (Next Level Aggregation) permet d'identifier les sites dans chaque zone Top
Level TLA. On peut trouver plusieurs niveaux hirarchiques de NLA.
Site ID permet didentifier le site au sein dune hirarchie de NLA.
SLA (Site Level Aggregation) permet de structurer le rseau au sein d'un site. On
peut trouver plusieurs niveaux hirarchiques de SLA.
Subnet permet de dfinir des sous-rseaux au sein dune hirarchie de SLA.
Interface ID dfinit une interface. Il est dpendant de l'adresse physique de l'interface.
Fig 24.19
24.1
411
TABLEAU 24.5
Prfixe IPv6
Allouer
Rfrence
0000::/8
RFC 3513
2000::/3
Unicast Global
RFC 3513
FC00::/7
RFC 4193
FE80::/10
Lien-local
RFC 3513
FEC0::/10
Anycast
RFC 3879
FF00::/8
Multicast
RFC 3513
Les htes IPv6 disposent gnralement de plusieurs adresses affectes des interfaces de rseau local ou de tunnel. Par exemple, sur un hte IPv6, une interface de
rseau local a toujours une adresse de lien-local (pour le sous-rseau local quivalent de ladresse prive IPv4) et gnralement, soit une adresse globale (pour
Internet dans sa globalit quivalent de ladresse publique IPv4), soit une adresse
de site local (pour le site dune organisation). La configuration dune interface de
rseau local peut donc prvoir ces trois types dadresses (lien local, adresse globale
et site local).
Ladresse IPv6 intgre, sur ses 64 bits de poids faible, un identifiant dinterface,
labor partir de ladresse MAC, en faisant prcder les 3 derniers octets de la
MAC (qui reprent ladaptateur) par deux octets 0xFFFE. Dans les 3 premiers
octets de la MAC (qui reprent le constructeur), le premier est port 0x02 et les
2 autres conservs. Par exemple, avec ladresse MAC : 00-03-FF-75-08-C7 lidentifiant obtenu sera : 0203:FFFF:FE75:08C7, ce qui sera not : 203:FFFF:FE75:8C7.
Si lidentifiant dinterface doit contenir une adresse IPv4 (4 octets), on la fait
prcder de 0xFE (1 octet) et de la valeur de lOUI (Organisational Unit Identifier)
attribu lIANA : 00-00-5E.
Exemple : 0000:5EFE:10.0.1.7
Avec IPv6, une adresse de lien-local (local link) est obtenue en concatnant le
prfixe 0xFE80::/64 aux 64 bits de lidentifiant d'interface. Ce type dadresse lienlocal a une porte restreinte au lien cest--dire sans routeur intermdiaire (sousrseau IPv4). Cest en quelque sorte une adresse prive . Configure automatiquement linitialisation de linterface elle permet la communication entre nuds
voisins dun mme lien et un routeur ne doit pas retransmettre de paquets ayant pour
adresse source ou destination une adresse de type lien-local.
Exemple : FE80::0000:5EFE:10.0.1.7
Une adresse lien-local est donc unique lintrieur dun lien et un protocole de
dtection de duplication dadresses est charg de sen assurer. Par contre, lemploi
dune mme adresse lien-local, dans deux liens diffrents, est autoris. Si une
412
24 Protocole TCP/IP
Internet /48
LAN /80
Adresse Ipv6
(hexadcimale
2 0 0 1 : 5 a b 8 : 0 0 0 1 : 1 2 3 4 : 5 6 7 8 : a b c d : a b 7 1 : a b c f
Nom du champ
FP:
(Format
Prefix)
3 bits
TLA
(Top-Level
Aggregation
Identifier)
13 bits
subTLA
(SubTLA
Aggregation
Identifier)
13 bits
NLA
(Next-Level
Aggregation
Identifier)
19 bits
Interface ID
(LEUI-64: est un algorithme qui permet de pouvoir
attribuer la partie hte automatiquement en fonction
de son adresse MAC)
SLA
(Site Level
Aggregation
Identifier)
16 bits
4
Version
8
Priorit
Taille des donnes
16
24
Label du flux
En-tte suivant
32
Nbre de sauts maxi
Adresse IP Source
128 bits
Adresse IP Destination
128 bits
Version : 0110
Priorit : indique le degr de priorit de la trame.
Label du flux (Flow label) : destin au squencement des datagrammes sur un mme
chemin. Caractrise la qualit de services (QoS). Les datagrammes avec un champ
flow label diffrent de 0 partagent ladresse de destination, ladresse source et les
priorits.
Taille des donnes (PayLoad Length) : longueur en octets du paquet de donnes qui
suit len-tte.
En-tte suivant (Next Header) : identifie le type den-tte suivant immdiatement
len-tte IPv6. On sait ainsi tout de suite ce qui est transport (Segment TCP,
Segment de routage).
Nbre de sauts maxi (Hop limit) : entier dcrment de 1 chaque passage dans un
routeur. Le paquet est supprim quand la valeur atteint 0.
Adresse source (Source Address) : 128 bits identifiant lhte source du paquet.
Adresse destination (Destination Address) : 128 bits identifiant le destinataire du
paquet.
Figure 24.21
24.1
413
4 5
10 11
16
17
Port Source
Dcalage
Numro de squence
Numro dacquittement
Inutilis
U A P R S F
Somme de contrle
Options
Donnes
32
Port Destination
Fentre danticipation
Pointeur durgence
Remplissage
414
24 Protocole TCP/IP
Figure 24.22
Serveur
Attente passive
NseqServeur : X (par exemple X = 642)
Emet un segment
(SYN = 1, NSeq = 100)
Figure 24.23
24.1
415
le port 80 est traditionnellement celui utilis lors des changes HTTP utiliss avec
Internet. Mais dans un environnement scuris (proxy, firewall) ce port pourra
tre diffrent.
Ladresse unique dun point dentre TCP dans une station est ainsi obtenue par la
concatnation de ladresse Internet IP avec le numro du port utilis, le tout constituant un socket . Ce socket doit tre unique dans lensemble du rseau (par
exemple 10.100.3.105:80 correspond au point dentre des applications HTTP sur la
machine 10.100.3.105). Une connexion de base est donc dfinie par un couple de
sockets, un pour lmetteur et un pour le rcepteur.
TABLEAU 24.6
Service
Port
Description
FTP
20-21
SSH
22
Telnet
23
SMTP
25
DNS
53
HTTP
80
POP3
110
NNTP
119
SSL
443
xxx
> 1024
IRC
6667
Les paquets vont ensuite tre envoys et TCP va sassurer de leur bonne rception
au travers dacquittements (ACK Acknowledgment), changs entre participants.
TCP garantit galement la livraison squence dans le bon ordre des paquets
et assure le contrle par checksum des donnes et en-ttes. De ce fait, si un paquet
est perdu ou endommag lors de la transmission, TCP en assure la retransmission. Il
permet galement de grer le multiplexage des paquets, ce qui permet dassurer le
tlchargement dun fichier tout en consultant simultanment des informations dun
site Internet.
TCP utilise un mcanisme de fentre danticipation dynamique fonctionnant
en crdit doctets et non pas en crdit de paquets pour assurer lmission de
plusieurs paquets sans avoir attendre dacquittement ce qui permet dassurer un
meilleur dbit. Chaque extrmit de la connexion doit donc grer deux fentres
(mission et rception). Nous avons dj vu ce genre de mcanisme lors de ltude
du protocole HDLC LAP-B. Prcisons que la taille de la fentre danticipation peut
varier en cours de connexion et que TCP devra alors gnrer un segment de donnes
avertissant lautre extrmit de ce changement de situation.
416
24 Protocole TCP/IP
Figure 24.24
La pile TCP/IP
Avec IPv6, les modifications apportes aux protocoles UDP et TCP sont minimes
et se limitent quasiment au checksum.
a) volution future de TCP
24.1
417
418
24 Protocole TCP/IP
Ping (Packet InterNet Groper) permet de vrifier quune connexion TCP/IP est
bien tablie physiquement entre deux machines ou quun adaptateur fonctionne
correctement. Cet utilitaire essentiel ladministrateur rseau, utilise les
commandes ICMP.
Route est un utilitaire TCP/IP destin grer les tables de routage en permettant
de les consulter, et en y ajoutant, supprimant ou modifiant des informations de
routage.
Tracert permet de dterminer quelle route a t emprunte par un paquet pour
atteindre sa destination et quelles sont les adresses des routeurs traverss. Il fait
appel, comme pour la commande ping, aux ordres ICMP de IP. Prcisons que
certains routeurs sont transparents et ne seront pas forcment dtects par la
commande tracert.
FTP (File Transfert Protocol) est une commande de connexion, bien connue des
internautes, btie sur TCP et qui permet de transfrer des fichiers entre deux
machines.
Telnet est un utilitaire dmulation des terminaux de type DEC VT 100, VT 52 ou
TTY employs et reconnus dans certains environnements tels que UNIX.
24.2 IPSEC
IPSec est un protocole dvelopp par lIETF, destin scuriser les communications, notamment sur Internet. On a en effet cherch, devant la transparence de
TCP/IP, dvelopper des protocoles scuritaires chargs de crer de vritables
tunnels de donnes, permettant de relier discrtement des correspondants au sein
dun rseau tel quInternet par exemple. On ralise ainsi un RPV (Rseau Priv
Virtuel) ou VPN (Virtual Private Network).
Le tunneling permet de cacher le paquet dorigine en lencapsulant dans un
nouveau paquet qui peut comporter ses propres informations dadressage et de
routage. Quand le tunneling doit assurer une certaine confidentialit, les donnes et
les adresses source et destination du paquet dorigine, sont galement caches
ceux qui pourraient couter le trafic sur le rseau.
Parmi ces protocoles scuritaires SSL 3 (Secure Socket Layer) rebaptis TLS
(Transport Layer Security protocol) est lun des plus employs dans le commerce
lectronique, mais vieillissant il devrait tre remplac par IPSec (IP Security),
extension scuritaire du protocole IP, plus rcente et plus performante que SSL.
IPv6 intgre les mcanismes IPSec.
IPSec intervient au niveau du datagramme IP niveau 3.
Figure 24.25
24.2
IPSEC
419
420
24 Protocole TCP/IP
Figure 24.26
En mode tunnel, une nouvelle entte IP est cre pour chaque paquet scuris.
Cest ce mode qui est gnralement utilis dans les VPN (Virtual Private Network).
Figure 24.27
Figure 24.28
Figure 24.29
Exercice
421
EXERCICE
Sous-rseau
142.62.30.0
Serveur
142.62.30.10
Sous-rseau
142.62.10.0
Serveur
142.62.30.1
142.62.10.10
Stations
Autres
rseaux
142.62.30.92
Passerelle
Routeur IP
142.62.20.92
142.62.10.92
Stations
142.62.10.91
142.62.10.1
Autres
rseaux
Serveur
142.62.20.10
Routeur
142.62.20.91
Sous-rseau
142.62.20.0
Stations
142.62.20.1
24.1 Le responsable rseau de la socit vous fournit le plan du rseau actuellement en service. Afin de tester vos capacits il vous pose un certain nombre de questions et vous soumet certains problmes. Toutes les machines sont interconnectes
sur les segments au moyen de hubs non reprsents ici pour simplifier le schma.
a) Quelle est la classe de rseau utilise ?
b) Quel est le masque par dfaut correspondant cette classe ?
c) Quelle est ladresse de rseau de lentreprise ?
d) Quel composant actif traduit la prsence de sous-rseaux ?
e) Quel masque brut pourrait-on utiliser (cest probablement ce qui est utilis
ici) ?
f) On dcide de refaire le plan dadressage IP (stations, routeurs et passerelle)
au sein du rseau 142.60.x.y, tout en gardant les trois sous-rseaux. Quelle pourrait tre la valeur la plus fine possible du masque ?
g) Combien dhtes pourraient accueillir chacun des sous-rseaux ?
422
24 Protocole TCP/IP
SOLUTION
24.1 tude du rseau.
Chapitre 25
Rseaux locaux
Gnralits et standards
25.1 TERMINOLOGIE
Un rseau local est un ensemble dlments matriels et logiciels, qui met en relation physique et logique, des ordinateurs et leurs priphriques, lintrieur dun
site gographiquement limit. Son but est de permettre le partage de ressources
communes entre plusieurs utilisateurs.
En fait, les notions couvertes par les Rseaux Locaux dEntreprises RLE, RL,
LAN (Local Area Network), Network sont vastes. En effet, le terme LAN
englobe un ensemble tendu de matriels et de logiciels, qui va du rseau de
bureau , constitu autour dun micro-ordinateur jouant le rle de serveur et
comprenant quelques postes de travail, en passant par le rseau en grappe organis
autour de mini-ordinateurs ou systmes dpartementaux, dots de nombreux postes
de travail sur lesquels tournent des applications jusquau rseau mondial
avec des rseaux interconnects entre eux, formant une gigantesque toile daraigne
internationale dont Internet est lexemple typique.
On emploie gnralement les termes de rseau :
LAN (Local Area Network) pour un rseau gographiquement limit une salle,
un btiment ou une entreprise au maximum ;
CAMPUS pour un rseau stendant sur une distance de quelques kilomtres au
plus (universit) ;
MAN (Metropolitan Area Network) pour un rseau stendant sur une zone dune
dizaine de kilomtres (ville, communaut urbaine) ;
WAN (Wide Area Network) quand on considre des LAN interconnects ou des
stations rparties sur de grandes, voire trs grandes distances.
424
Les travaux pouvant tre raliss sur un rseau local adoptent aussi une chelle de
complexit croissante. Lchange de fichiers ou de messages entre stations de travail
peut ne solliciter que faiblement le rseau. Dans ce type dutilisation la station de
travail charge un logiciel, un texte ou un tableau, gnralement partir dune station
principale dite serveur de rseau ; les donnes transitent du serveur la station, le
traitement est ralis localement. Une fois ce traitement termin, les rsultats sont
sauvegards sur le serveur et/ou imprims. Il ny a donc recours aux ressources
communes (disques, imprimantes, programmes, fichiers) quen dbut et en fin de
session de travail, et pour des volumes limits. Le travail, sur des bases de donnes
partages, peut ncessiter quant lui un accs permanent aux ressources. Les traitements restent modestes en cas de saisie, de mise jour et de consultation mais la
charge du serveur augmente lorsque des tris, des indexations plus ou moins
complexes interviennent. Enfin la compilation de programmes, des lectures et des
recopies portant sur de gros volumes, peuvent saturer assez rapidement un serveur.
Les fonctions suivantes sont ralises par la majorit des rseaux locaux :
partage de fichiers (serveurs de fichiers), autorisant le travail plusieurs utilisateurs, simultanment et sans dommage, sur une mme base de donnes, sur les
mmes fichiers, ou avec le mme logiciel (tableur, traitement de texte) ;
partage dapplications (serveurs dapplication) bureautiques (Suite Microsoft
Office, Open Office) ou autres ;
accs aux bases de donnes (serveurs de bases de donnes Oracle, SQL,
MySql) ;
attribution de droits (serveurs de connexion) daccs aux fichiers, allant du nonaccs, la facult de cration et de mise jour, en passant par la simple
consultation ;
utilisation de services web (serveurs web ou serveur dhbergement), de messagerie (serveur de messagerie) ;
gestion des files dattente dimpression (serveurs dimpression) demandes par
les stations sur une (ou plusieurs) imprimante(s) partage(s) en rseau
Les serveurs permettent la mise disposition et la gestion de ressources
communes aux stations de travail. Chaque demande dutilisation dune des
ressources gres par le serveur doit tre reue, traite et une rponse transmise la
station demandeuse. Comme le serveur reoit plusieurs demandes simultanes de
stations diffrentes, il doit en grer la file dattente. En outre, le serveur gre souvent
la file dattente des imprimantes (spool dimpression), les rpertoires des disques,
les tables dallocation des fichiers Ce doit donc tre une machine rapide, puissante et fiable, disposant dune capacit de mmoire vive et de mmoire de stockage
approprie.
Un serveur peut ntre affect qu un rle prcis (serveur de fichiers, serveur
dapplications), on dit alors quil sagit dun serveur ddi ; il peut remplir
plusieurs rles (serveur de fichiers et serveur dauthentification) ou bien il peut tre
la fois serveur et station de travail, ce qui suppose en gnral que le rseau nait
quune activit limite.
25.2
425
CSMA/CD (Carrier Sense Multi Access with Collision Detection) fonctionne par
dtection des collisions. Considrons que la station S1 souhaite envoyer un message
vers S3 et que S2 souhaite, au mme instant, envoyer un message au serveur. S 1 et S2
vont donc se mettre lcoute de la porteuse sur la ligne (Carrier Sense) et, si la
ligne est libre, elles vont mettre leurs messages.
Figure 25.1
Principe du CSMA/CD
Le signal lectrique sur la ligne va donc correspondre au cumul des deux missions ce qui va provoquer une surtension . Ladaptateur des stations S 3 et S2 va
426
dtecter cette surtension et en dduire que deux entres sont en activit. Il va alors
envoyer un signal indiquant la collision sur toutes ses sorties (trame de bourrage
ou trame jam). Toutes les stations vont dtecter ce signal particulier et arrter leurs
missions. Au bout dun laps de temps alatoire lmission sera reprise par lune
quelconque des stations. Il est alors peu probable que les stations se dcident
rmettre au mme instant et, si tel tait le cas, le cycle dattente reprendrait.
La mthode CSMA/CD est normalise par lISO (International Standard Organization) sous la rfrence 802.3. Il sagit dune mthode daccs probabiliste, car
on ne sait pas lavance quelle station va mettre. Cest une mthode simple et
donc trs utilise mais qui prsente comme inconvnient majeur un ralentissement
des temps de communication, fonction de laccroissement des collisions ; autrement
dit fondamentalement plus il y a de communications sur ce type de rseau, plus
il y a de risques de collisions et plus le ralentissement des transmissions est sensible.
Compte tenu de ces collisions le dbit efficace est estim avec cette mthode
environ 50-60 % du dbit thorique. Lemploi des commutateurs a permis
dliminer presque totalement les collisions.
b) Principe du CSMA/CA
CSMA/CA (Carrier Sense Multi Access with Collision Avoidance) utilis notamment avec les rseaux radio de type Wifi a pour but de prvenir la contention plutt
que de la subir. La station qui veut mettre commence par couter si la voie est libre
(Carrier Sense). Si tel est le cas elle envoie un petit paquet prambule ou RTS
(Request To Send) qui indique la source, la destination et une dure de rservation de
la transmission. La station de destination rpond (si la voie est libre) par un petit
paquet de contrle CTS (Clear To Send) qui reprend ces informations. Toutes les
autres stations lcoute, recevant un RTS ou un CTS, bloquent temporairement
leurs missions puis repassent ensuite en coute .
Cette mthode rduit la probabilit de collision la courte dure de transmission
du RTS, car lorsquune station entend le CTS elle considre le support comme
occup jusqu la fin de la dure rserve de transaction. Du fait que RTS et CTS
sont des trames courtes, le nombre de collisions est rduit, puisque ces trames sont
reconnues plus rapidement que si tout le paquet devait tre transmis. Les paquets de
messages plus courts que le RTS ou le CTS sont autoriss tre transmis sans
change RTS/CTS.
Citons pour mmoire quelques autres mthodes : TDMA (Time Division Multiple
Access) ou AMRT (Accs Multiples Rpartition dans le Temps) qui consiste
attribuer des tranches de temps fixes aux diffrentes stations, CDMA (Code Division
Multi Access), FDMA (Frequency Division Multi Access) ou AMRF (Accs Multiples Rpartition de Frquences) qui tend disparatre, SRMA (Split-channel
Reservation Multi Access) ou autres GSMA (Global Scheduling Multiple Access)
mthodes utilises dans les rseaux locaux industriels ou en tlphonie mobile.
Lancienne priorit la demande (100 VG Anylan normalis 802.12) nest dsormais plus commercialise.
25.3
Ethernet
427
25.2.2 Le jeton
Dans la technique du jeton (token), mthode daccs dterministe normalise
ISO 802.5 et dveloppe par IBM pour son rseau Token-Ring, mais utilisable aussi
avec un rseau en bus, la station met des informations sous forme de paquets de
donnes normaliss, avec un en-tte, une zone centrale (le message) et une fin. Dans
len-tte, se trouve un bit particulier (le jeton), mis 1 si le rseau est occup, et 0
dans le cas contraire. La station qui souhaite mettre ne peut le faire que si le jeton
est libre. Chaque station reoit le message tour de rle et en lit len-tte o figure
ladresse du destinataire. Si le message ne lui est pas destin, la station le rgnre et
le rexpdie.
Le destinataire du message va se reconnatre grce ladresse, lire le message et
le rmettre acquitt cest--dire aprs en avoir modifi len-tte. La station mettrice peut alors, lorsque le jeton lui revient, valider la transmission et librer le jeton
ou ventuellement mettre nouveau ce message.
La vitesse de transmission sur le rseau dpend ici de la longueur de lanneau et
du nombre de stations quil comporte.
Figure 25.2
Fonctionnement du jeton
25.3 ETHERNET
Ethernet est actuellement le standard utilis sur les rseaux locaux de gestion.
Token Ring a quasiment disparu, tout comme les anciens rseaux Lan Manager,
Starlan, Banyan VINES
25.3.1 Les origines dEthernet
Vers 1960, luniversit dHawaii met au point, afin de relier ses machines rparties
sur un campus gographiquement tendu, la technique de la diffusion, connue
cette poque sous le nom de rseau ALOHA. Cette technique est la base du mode
428
Topologie
Mode de transmission
Bande de base
Mais on peut utiliser la large bande
Mode daccs
CSMA/CD
Vitesse de transmission
10 Mbit/s
100 Mbit/s
1 Gbit/s
10 Gbit/s (100 Gbit/s prvus vers 2010)
Cblage
Normalisation
La norme IEEE 802, qui fait rfrence en matire de rseau Ethernet, introduit une
division de la couche Liaison de donnes (niveau 2 ISO couche Ligne ) en deux
sous-couches.
la couche LLC (Logical Link Control) ;
25.3
Ethernet
429
Figure 25.3
430
est ensuite encapsule dans la trame de niveau infrieur (trame Ethernet de niveau
MAC). Le LPDU correspond donc au champ de donnes de la trame Ethernet-MAC.
Adresse DSAP
Adresse SSAP
Contrle
Donnes
La norme IEEE 802.3 a t reprise par lISO sous la rfrence ISO 8802.3 et
dcrit les caractristiques des rseaux Ethernet. On rencontre ainsi les principales
variantes suivantes, donnes ici avec leurs rfrences IEEE.
Ethernet 10 Mbit/s
IEEE 802.3 ab 1 000 Base-T (Twisted pair), dit Gigabit Ethernet, Ethernet
1 000 Mbit/s, 1 Gbit/s ou encore 1 GE sur paire torsade UTP catgorie 5e ;
IEEE 802.3 z 1 000 Base-LX (Long wavelength, onde longue) porte de 440 m
sur fibre optique multimode 62,5 m avec une porte de 550 m sur fibre optique
multimode 50 m ;
IEEE 802.3 z 1 000 Base-SX (Short wavelength, onde courte) porte de 260 m
sur fibre optique multimode 62,5 m avec une porte de 550 m sur fibre optique
multimode 50 m et une porte de 5 km sur fibre optique monomode 10 m, ;
IEEE 802.3 z 1 000 Base-CX, porte de 25 m sur cble cuivre blind
25.3
Ethernet
431
Ethernet 10 Gbit/s ou 10 GE
IEEE 802.3 ae 10 G-Base SR, porte de 65 m sur fibre multimode pour linterconnexion dquipements proches ;
IEEE 802.3 ae 10 G-Base LX4, porte de 300 m 10 km sur fibre optique
multimode/monomode ;
IEEE 802.3 ae 10 G-Base LR, porte de 10 km sur fibre optique monomode ;
IEEE 802.3 ae 10 G-Base ER, porte de 40 km sur fibre optique monomode ;
IEEE P802.3an 10 GBase-T, porte de 100 m sur paire torsade en cuivre, en
catgories 6a UTP, 6a F/UTP (blindage gnral) et 7 S/FTP (blind par paire)
Ethernet radio
Ethernet transporte les donnes sur des trames de longueur variable (de 64 octets
minimum 1 531 octets selon le type). La taille des donnes transportes (charge
utile ou payload) varie quant elle de 46 1 500 octets maximum par trame et ce,
quel que soit le type de trame Ethernet employ. Prcisons que certains constructeurs proposent lusage de trames Jumbo Frames non normalises pouvant
atteindre environ 9 Ko.
Chaque trame va comprendre sensiblement les mmes sections :
Le prambule comporte 7 octets de valeur 0xAA (101010102) permettant
dassurer la fonction de synchronisation avec les stations rceptrices. Il est
associ un octet supplmentaire dit SFD (Start Frame Delimiter) de valeur
0xAB qui, se terminant par deux 1 conscutifs, sert reprer le dbut de la trame
(fanion),
Figure 25.4
432
les octets suivants, en nombre variable, ont un rle diffrent selon le type de
trame,
les donnes. Leur taille varie de 46 1 500 octets par trame,
le FCS (Frame Check Sequence) est le rsultat dun contrle de type modulo
destin savoir si la trame est arrive en bon tat. Cest un contrle de redondance cyclique CRC et on le trouve parfois sous ce nom.
On exploite, avec Ethernet, divers types de trames :
Trame Ethernet 802.2 : employ avec le protocole IPX/SPX mais aussi avec le
protocole de transfert FTAM (File Transfert Access and Management). Dans cette
trame, 2 octets indiquent la longueur du champ de donnes contenu dans la trame.
Ils sont suivis de 3 octets contenant len-tte LLC. Le premier de ces octets est le
DSAP (Destination Service Access Point) et indique le type de protocole utilis
par le poste source. Le deuxime est le SSAP (Source Service Access Point) et le
troisime joue le rle de pointeur de contrle.
Trame Ethernet 802.2
Prambule + SFD
8 octets
6 octets
6 octets
Donnes
de 46 1 500 octets
2 octets 3 octets
FCS
4 octets
Longueur
Adresse source
En-tte LLC
Adresse destination
Figure 25.5
Trame Ethernet SNAP : (Subnetwork Access Protocol) qui accepte les protocoles IPX/SPX, TCP/IP et Apple Talk. Dans cette trame, 2 octets indiquent ici la
longueur du champ de donnes et sont suivis des 3 octets den-tte LLC ainsi que
de 2 octets codant len-tte SNAP.
Trame Ethernet SNAP
Prambule + SFD
8 octets
6 octets
6 octets
2 octets 3 octets
2 octets
Donnes
de 46 1 500 octets
FCS
Longueur
En-tte SNAP
Adresse source
En-tte LLC
Adresse destination
Figure 25.6
Trame Ethernet 802.3 : dans cette trame classiquement utilise, 2 octets indiquent la longueur du champ de donnes contenu dans la trame.
Trame Ethernet 802.3
Prambule + SFD
8 octets
6 octets
6 octets
2 octets
Donnes
de 46 1 500 octets
FCS
4 octets
Longueur
Adresse source
Adresse destination
Figure 25.7
25.3
Ethernet
433
qui permet didentifier le protocole rseau utilis IP ou IPX. Les valeurs couramment rencontres sont 0800h pour une trame IP, 0806h pour une trame ARP,
0835h pour une trame RARP et 809Bh pour une trame AppleTalk.
Trame Ethernet II
Prambule + SFD
8 octets
6 octets
6 octets
2 octets
Donnes
de 46 1 500 octets
FCS
4 octets
Type
Adresse source
Adresse destination
Figure 25.8
Trame Ethernet II
La trame de bourrage, qui est mise en cas de collision, est dune longueur de 32
bits. Cette trame particulire est dite Jam.
mission de trame Ethernet
La norme 10 Base-2 (la longueur maximale dun segment tant denviron 2 fois
100 m en fait 185 m) correspondait un Ethernet 10 Mbit/s en bande de base sur
coaxial fin (Thin Ethernet).
434
segment
185 m
Figure 25.9
Les connecteurs employs sont de type BNC (British Naval Connector) et il faut
assurer la terminaison du circuit par un connecteur particulier bouchon de charge
ou terminateur, qui absorbe les signaux arrivant en bout de cble afin quils ne
soient pas rflchis ce qui entranerait des interfrences interprtes comme des
collisions. On peut tendre la longueur en interconnectant des cbles coaxiaux mais
chaque connexion BNC entrane une dgradation du signal. La connexion dun ordinateur, au travers dun cble, sur un connecteur BNC de type T, reli au bus nest pas
autorise. Le connecteur doit tre plac directement sur la carte rseau (adaptateur
ou NIC Network Interface Card).
La topologie employe souvent de type bus linaire devait respecter la rgle
des 5-4-3 qui fait quen Ethernet fin 10 Base 2, en Ethernet pais 10 Base 5 ou en 10
Base T, on ne doit pas trouver plus de 5 segments relis entre eux par 4 rpteurs
(concentrateurs ou hub rgle qui ne sapplique pas aux commutateurs) et seulement 3 de ces segments peuvent supporter des stations.100 Base T droge cette
rgle quil renforce en limitant le nombre de rpteurs 2.
Compte tenu de cette rgle, un rseau 10 Base 2 ne pouvait gographiquement
dpasser la distance de 925 m (5 fois 185 m) qui est la taille du domaine de collision.
segment 1
rpteur 1
segment 2
rpteur 2
segment 3
rpteur 3
segment 5
segment 4
bouchon
Figure 25.10
rpteur 4
25.3
Ethernet
435
b) Ethernet 10 Base 5
La norme 10 Base-5 (car la longueur maximale du segment tait de 500 m) correspondait un Ethernet 10 Mbit/s en bande de base sur coaxial pais (Thick
Ethernet) coaxial brun (noir en fait). La taille du LAN atteignait 2 500 m compte
tenu de lapplication de la rgle des 5-4-3. Toutefois, 10 Base-5 tait de structure
moins souple que 10 Base-2, non seulement cause du cble coaxial pais, mais
aussi du fait que les ordinateurs taient relis au cble pais par des cbles metteurs-rcepteurs dune taille maximum de 50 m. La dimension du domaine de collision pouvait alors atteindre 2 600 m. Les metteurs-rcepteurs (transceiver) sont des
composants placs dans des prises vampires relies aux cbles et assurant la relation
avec lordinateur. Sur un mme segment pais pouvaient tre connects
100 ordinateurs.
Figure 25.11
c) Ethernet 10 Base T
436
trateurs entre eux. Entre ces concentrateurs on peut utiliser un autre mdia comme la
fibre optique si on veut augmenter les distances. Le nombre de stations ainsi mises
en relation ne doit toutefois pas dpasser 1 024.
Figure 25.12
10 Base 5
Coax pais
10 Base 2
Coax fin
Figure 25.13
10 Base T
2 paires
torsades
10 Base F
Fibre optique
Ethernet 10 Base T
10 Base-T a volu avec un dbit port 100 Mbit/s. Fast Ethernet se prsente ainsi
comme une extension dEthernet 802.3 10 Mbit/s qui introduit, en plus de la souscouche MII (Media Independant Interface) quivalent la couche AUI du 10
Base-T, une subdivision en trois niveaux de la couche physique (niveau 1 ISO).
CSMA/CD - couche MAC
100 Base TX
2 paires UTP
ou STP
100 Base T4
4 paires
torsades UTP
Figure 25.14
100 Base FX
Fibre optique
25.3
Ethernet
437
Couche LLC
(Contrle Logique du Lien)
802.3 Couche MAC
(Contrle dAccs au Mdia)
Sous-couche de codage
Codage 8B6T
Sous-couche de codage
Codage 4B5B
Sous-couche de codage
Codage 4B5B
100 Base T4
Cble 4 paires UTP
catgorie 3, 4 ou 5 ou cble STP
Figure 25.15
100 Base TX
Cble 2 paires UTP
catgorie 5 ou cble STP
100 Base FX
Fibre optique 2 fils
438
e) Ethernet 10 Gbit/s ou 10 GE
Transmission
Encodage
Mdia
Porte
Dbit
Srie
64B 66B
Multimode 850n
Monomode 1310nm
Monomode 1500nm
65 m
10 km
40 km
10,3 Gbit/s
WDM
8B10B
Multimode 1310nm
Monomode 1310nm
300 m
10 km
4 3.12 Gbit/s
Srie
64B 66B
Couche
dadaptation
SONET
Multimode 850n
Monomode 1310nm
Monomode 1500nm
65 m
10 km
40 km
9,95 Gbit/s
Local
tendu
INTERFACES 10 GE
Ethernet continue sa progression en augmentant rgulirement ses dbits. Les particuliers profitent dj de lEthernet Gigabit et les professionnels du 10 Gbit/s. La
barre des 100 Gbit/s est dj envisage pour 2009 et un groupe dtude a t spcialement dsign par lIEEE cet effet.
25.4
Token-Ring
439
25.4 TOKEN-RING
Token-Ring ou anneau jeton [1984] normalis IEEE 802.5 [1985], a t en son
temps le fer de lance dIBM en matire de rseaux locaux, mais il a t lamin par
Ethernet. Il se caractrisait par une topologie en anneau (ring) et par une mthode
daccs dterministe avec jeton (token) o une seule station parle la fois, comme
tudi prcdemment.
Dans la version dorigine (4 Mbit/s) Token Ring permettait dinterconnecter
72 stations et 260 dans la version 16 Mbit/s. Une version 100 Mbit/s HSTR
(High Speed Token Ring) est bien apparue [1998] mais na pas su concurrencer
Ethernet.
Avec Token Ring, la connexion se fait en bande de base sur de la paire torsade
STP lorigine avec connecteurs IBM type A connecteurs MIC (Media Interface
Connector) ou UTP de catgorie 3 ou 5, avec des connecteurs RJ45, RJ11. La fibre
optique peut galement tre employe.
La trame Token-Ring comporte les champs habituels tels que les adresses de
destination et dmission mais galement un champ Contrle daccs indiquant
la priorit de la trame et sil sagit dun jeton ou dune trame de donnes. Le champ
Etat de la trame permet de savoir si la trame a t reconnue, copie ou non.
Contrle de la trame
Adresse destination
Fanion de dbut
Contrle daccs
Fanion de fin
Adresse source
Figure 25.16
MAU
Port utilis
Port inutilis
Figure 25.17
440
EXERCICES
25.1 Une entreprise utilise un vieux rseau 10 Base-2. Le dbit devient insuffisant
et elle souhaite passer 100 Mbit/s. De quelle(s) solution(s) dispose-t-elle ?
25.2 Un rseau 100 Base-T est compos de brins de 100 m rpartis de part et
dautre dun hub situ au centre de ltoile. Or on doit connecter une station situe
200 m de ce hub. Quelle(s) solution(s) envisager ?
25.3 On souhaite implanter un petit rseau local une vingtaine de postes rpartis
sur une distance dau plus 100 m au sein dune entreprise dusinage industriel
(gros moteurs lectriques). Le dbit assurer devra tre de 100 Mbit/s. Quelle
topologie et quel type de cblage prconiseriez-vous ?
SOLUTIONS
25.1 Le 10 Base-2 correspond du cble coaxial dsormais dpass. Il faut donc abandonner
le cblage actuel au profit de la paire torsade ou de la fibre optique. Il lui faudra changer la
cblerie et les cartes rseaux sauf si elles disposaient dj dun port RJ45 (cartes dites
combo ) mais il est probable quil ne sagisse que de cartes 10 Mbit/s dont le dbit sera
insuffisant.
25.2 Une solution simple consiste installer un second hub, en cascade sur le premier, ce qui
va tendre le rayon du domaine de collision. Attention utiliser le port rserv la cascade
ou un cble crois . On atteindra ainsi les 200 m demands. Indpendemment des
distances, il faudrait envisager de passer des commutateurs qui vont amliorer les dbits.
25.3 Compte tenu de la distance, tous les types de cblages sont, a priori, possibles (paire
torsade ou fibre optique). Compte tenu du dbit assurer ne restent plus en lice que la fibre
optique et la paire torsade de catgorie 5 ou suprieure. Enfin, au vu de la distance et a priori
du peu de nuds dans ce rseau, la paire torsade devrait tre la plus conomique. Toutefois,
compte tenu de lenvironnement industriel (machines outils) il faudrait absolument envisager de la paire torsade blinde ou, encore mieux mais plus cher, de la fibre optique.
Une toile concentre autour dun (ou plusieurs) switch et un rseau Ethernet semble la solution la plus simple et la moins onreuse.
Chapitre 26
Interconnexion de postes et
de rseaux VLAN & VPN
26.1 INTRODUCTION
On peut distinguer fondamentalement deux types de rseaux : les rseaux locaux
(Ethernet) et les rseaux de transport (Numris, Transfix). On rencontre aussi
des architectures propritaires bties autour dun ordinateur hte (Host AS400 IBM,
DPS7 Bull, Sun). Laccroissement des changes dinformations intra ou inter
entreprises, ncessite la mise en relation de ces divers lments. Lutilisateur doit
donc accder, de manire transparente, aux informations sa disposition, quelles
soient rparties sur des machines diffrentes, des rseaux diffrents, des sites
distants, voire mme mondialement diffuses (Internet)
Les rseaux locaux utiliss au sein dune mme entreprise, et plus forte raison
dans des entreprises distinctes, sont souvent htrognes. Ils comportent des
machines de type diffrent (PC, Mac), peuvent utiliser des architectures diffrentes (Ethernet, AppleTalk), fonctionnent des vitesses diffrentes (10, 100
Mbit/s, 1 Gbit/s) avec des protocoles diffrents (TCP/IP, IPX/SPX).
Enfin, il faut souvent emprunter aux infrastructures des rseaux de transport pour
faire communiquer des ordinateurs distants, quils appartiennent la mme entreprise ou des entreprises diffrentes. Par exemple pour faire de laccs distant
depuis un site quelconque vers le sige de la socit, pour faire de lEDI (change
Informatis de Donnes) entre une socit et un de ses sous-traitants Lensemble
de ces besoins a entran le dveloppement de solutions permettant de relier les ordinateurs, quelle que soit la distance ou les diffrences entre eux. Cest linterconnexion de rseaux.
442
Figure 26.1
26.2
443
444
Application
Passerelle applicative
Prsentation
Passerelle de transport
Transport
Session
Transport
Rseau
Liaison
Physique
Session
Routeur
Pont
Figure 26.2
Commutateur
Rpteur
Rseau
Liaison
Physique
26.3
445
La distinction entre tel ou tel matriel nest pas toujours vidente (composant
qualifi de pont par lun, de pont routeur par lautre). De plus les couches ISO
supportes ne sont pas toujours rigoureusement appliques et telle fonctionnalit
sera intgre dans tel appareil alors que sa dnomination ne lindique pas prcisment (par exemple une fonction de filtrage dans un matriel qualifi de rpteur).
26.3.2 Le concentrateur
Le concentrateur, rpteur (Repeater) ou HUB est un dispositif simple qui rgnre les donnes entre un segment du rseau et un autre segment de rseau identique
mmes protocoles, normes, mthode daccs Il permet daugmenter la distance
sparant les stations et travaille au niveau 1 (physique) du modle OSI.
Figure 26.3
Rle du rpteur
Ds quil reoit les bits dune trame sur un de ses ports (une de ses entres) ou
MDI (Medium Dependent Interface), parfois dit galement NIC (Network Interface
Connector), le concentrateur les retransmet sur tous les ports de sortie dont il
dispose (rpteur multiports), sans aucune modification des donnes mais aprs les
avoir simplement amplifis (rgnrs). Il ne ralise aucun contrle sur les trames
reues et si lune delles est errone il la rediffuse telle quelle sur lensemble de ses
ports. Le concentrateur laisse donc passer les trames de collision, les trames trop
courtes
Toutes les machines connectes un mme rpteur appartiennent donc un
mme domaine de collision puisque cest la mthode daccs (CSMA/CD)
employe sur les rseaux Ethernet et que le rpteur ne filtre pas ces collisions.
Les concentrateurs (rpteurs, Hub ou rpteurs multiports) sont utiliss pour :
augmenter la taille du rseau sans dgradation significative du signal et du taux
derreurs sur le support ;
raccorder diffrents tronons dun rseau local pour nen faire apparatre quun
seul aux stations ;
assurer une ventuelle conversion de mdias (de la paire torsade vers de la fibre
par exemple) ;
augmenter le nombre de stations physiquement connectables sur le rseau.
Ils peuvent raccorder des tronons dont le dbit est ventuellement diffrent (10/
100 Mbit/s), le dbit du lien connect tant dtect grce lauto ngociation ou
Nway.
446
Carte rseau
Avec un HUB
Carte rseau
Carte rseau
E
R
Avec deux Hubs
R
Hub
Carte rseau
Figure 26.4
Carte rseau
Hub dcrois
Carte rseau
Cascade de Hubs
26.3
447
Ces notions de stackables, cascadables, rackables et manageables peuvent gnralement sappliquer galement aux autres quipements dinterconnexion : commutateurs ou routeurs.
Les caractristiques que lon est en droit dattendre dun concentrateur sont donc
les suivantes :
il doit pouvoir interconnecter plusieurs postes ou tronons de rseau (rpteur
multiports) ;
il doit tre adaptable diffrents types de supports (conversion de mdia) ;
il doit pouvoir sadministrer distance mais le prix volue en consquence ;
des voyants doivent indiquer ltat de fonctionnement de chaque port ;
il peut tre empilable , cascadable et rackable
Linconvnient majeur du concentrateur est quil ne segmente pas le domaine de
collision et que, plus le nombre de machines connectes saccrot, plus les collisions
se multiplient et plus le trafic global du rseau ralentit. Il fallait donc trouver le
moyen de segmenter les domaines de collision, cest ce que font les ponts et les
commutateurs.
26.3.3 Le pont
Le pont (bridge), qui est en fait un commutateur 2 ports , permet de relier deux
segments de rseau de mme type (Ethernet, Token-Ring), mettant en uvre la
mme mthode daccs (niveau 2 CSMA/CD la plupart du temps). Le pont fonctionne plus prcisment au niveau de la sous-couche MAC (Media Access Control)
du protocole de liaison et interconnecte des rseaux de caractristiques MAC diffrentes mais LLC (Logical Link Control) identiques.
Il doit essentiellement assurer les trois fonctionnalits de rpteur de signal,
filtre entre les segments du rseau et dtection des erreurs.
Le pont travaillant au niveau 2 (liaison) du modle OSI assure automatiquement
la fonctionnalit de niveau 1 et se charge donc de rpter le signal mais, la diffrence du simple rpteur, il va pralablement faire monter la trame au niveau 2,
qui se chargera alors des fonctionnalits de filtrage, de dtection des erreurs
Le pont (comme le commutateur) ne doit laisser passer, dun segment de rseau
vers un autre segment, que les seules trames valides et destines ce segment.
Le contrle de validit se fait en observant la taille de la trame (trop courte non
valide) et la squence de contrle ou FCS (Frame Check Sequence) transporte par
la trame Ethernet.
Afin de dterminer sil doit transmettre (ponter) ou non la trame il va observer les
adresses MAC destination et source transportes par la trame Ethernet. Il va donc
grer une table de ces adresses MAC (table de commutation, de filtrage,
dadresses dite parfois abusivement table de routage), lui permettant de savoir de
quel ct du pont se situe telle ou telle adresse MAC. Cette table de commutation est
gnralement constitue dynamiquement par auto-apprentissage (auto-learning).
448
26.3
449
le pont filtrant peut grer une liste dadresses (MAC) quil ne doit pas laisser
passer, ce qui permet de crer des coupe-feu (firewall) utiliss notamment avec
Internet ;
le pont pour anneau jeton utilise une technique dite par lmetteur (Source
Routing). Quand une station A veut envoyer des trames une station B, elle
diffuse dabord une trame dapprentissage du chemin. Quand un pont Token Ring
reoit une telle trame, il y ajoute sa propre adresse et retransmet la trame vers le
port de sortie. Chaque pont travers fera de mme. La station B va recevoir ces
trames compltes et retourner A les trames reues en utilisant les informations
de cheminement accumules laller. Par la suite, A pourra choisir un chemin
optimal (nombre de ponts traverss, dlai) pour expdier ses trames ;
le pont hybride permet dinterconnecter un rseau Ethernet un rseau Token
Ring. On trouve ainsi des ponts dits translation ou des ponts SRT (Source
Routing Transparent) compatibles avec les ponts transparents.
Le pont (comme le commutateur) exploite gnralement un protocole STP
(Spanning Tree Protocol), dfini par la norme 802.1d, charg de rsoudre le
problme des boucles dans un rseau qui offrirait (volontairement ou non) des
liaisons redondantes entre des matriels de niveau 2. En gnral, ces boucles
risquent de perturber le bon fonctionnement du rseau parce quelles crent des
copies de trames qui peuvent circuler indfiniment (phnomne dit tempte
de broadcast). Cependant, elles permettent dassurer une redondance des liens
matriels et de garantir la disponibilit du rseau. Lalgorithme spanning tree permet
alors de dcouvrir les boucles sur le rseau, de crer une topologie logique sans
boucles en autorisant (tat forward) ou en bloquant (tat blocked) la transmission
des trames sur certains ports, dterminant ainsi un chemin logique . STP permet
galement de contrler la disponibilit du chemin logique et de redfinir au besoin
une topologie logique de secours.
Le chemin logique est tabli en fonction de la somme des cots de liens entre les
ponts (ou les switchs), ce cot tant bas sur la vitesse du port. Un chemin sans
boucle impose que certains ports soient bloqus et dautres non. STP change donc
rgulirement des informations dites BPDU (Bridge Protocol Data Unit) afin
quune ventuelle modification de la topographie physique puisse tre rpercute
aussitt et quil recre un nouveau chemin sans boucle. Chaque pont doit ainsi tre
muni dun identificateur de pont et dun identificateur de port, dont la valeur dterminera la position du pont dans larborescence. Lun des ponts sera lu racine
(switch root) par lalgorithme.
Avec un pont on peut :
interconnecter des stations sur des rseaux de types diffrents ou identiques ;
interconnecter deux rseaux locaux voisins ou des rseaux locaux loigns, via
une liaison longue distance (ponts distants) ;
augmenter le nombre de stations connectes un rseau local tout en conservant
une charge de trafic supportable sur le rseau car on segmente le domaine de
collision ;
450
26.3
451
Cette technique est dite de commutation par port car chaque port (port physique
MDI) de connexion du switch est, un instant t, mis en relation avec un autre
port, ne recevant que les trames dune seule station. Le commutateur doit donc
grer (comme le pont) une table de commutation assurant la correspondance entre
les adresses MAC des stations et le numro du port physique auquel elles sont
relies.
Dans un rseau entirement commut par port (full switched LAN) on supprime
quasi totalement le phnomne de collisions (il peut subsister quelques collisions
dues des adaptateurs mal configurs, erreurs dauto-ngociation ou un adaptateur en half duplex et lautre en full duplex).
Avec une commutation de segments on combine les principes de la diffusion sur
les segments et la commutation entre ces segments. La commutation de segments
correspond plus particulirement linterconnexion de tronons physiques (
distinguer de la notion de sous-rseaux TCP/IP) et non plus la simple interconnexion de stations.
Au sein dun mme segment cest la diffusion qui est employe et la commutation
nest, dans ce cas, mise en uvre que si lon veut communiquer entre segments
diffrents. Il sagit souvent dune tape intermdiaire au tout commut (full
switched). Bien videmment il subsiste un domaine de collision autour de
chaque concentrateur. Rappelons que le concentrateur ne gnre pas de collision mais quil les laisse passer. Seul le commutateur va arrter les collisions
et ainsi borner , limiter , le domaine de collision.
Hub
(concentrateur)
Hub
(concentrateur)
Switch Ethernet
Hub
(concentrateur)
Figure 26.7
Commutation de segments
452
Figure 26.8
Le commutateur
26.3
453
Certains commutateurs sont drivs des Cut Through. Ainsi, avec les Cut
Through Runt Free, si une collision se produit sur le rseau, une trame incomplte
moins de 64 o apparat (Runt). Le commutateur dtecte la longueur de chaque
trame. Si elle est suprieure 64 o elle est expdie vers le port de sortie. Dans le cas
contraire elle est ignore. Les Early Cut Through transmettent les seules trames
dont ladresse est identifie et prsente dans la table de commutation, ce qui ncessite de maintenir cette table jour. Ils ne traitent donc pas les trames dont ladresse
de destination est inconnue ce qui scurise le rseau. Enfin les Adaptative Cut
Through gardent trace des trames errones. Si un segment prsente trop derreurs le
commutateur peut changer automatiquement de mode et passe en mode Store and
Forward ce qui permet disoler les erreurs sur certains ports. Quand le taux derreur
redevient correct il rebascule automatiquement en mode Cut Through.
Signalons que les commutateurs optiques (switchs optiques) sont dornavant
oprationnels. La plupart nassurent encore, pralablement la commutation
proprement dite, quune conversion optolectronique, la commutation lectronique
nintervenant quensuite, suivie dune reconversion lectronique-optique. Toutefois
certains commutateurs tout optique sont en train de faire leur apparition.
Certains commutateurs offrent galement une fonctionnalit de port-trunking
(groupage de ports, agrgation de liens) qui permet de grouper plusieurs ports
entre deux commutateurs pour obtenir un dbit plus lev et/ou une scurisation en
cas de rupture de lun des liens de lagrgat. Ils peuvent accepter ainsi des groupages allant jusqu quatre ports, ce qui permet de doubler ou quadrupler le dbit
entre les commutateurs.
Le commutateur est actuellement le composant dinterconnexion fondamental
dont le rle devrait sintensifier avec la prise en charge de niveaux de commutation
de plus en plus levs (la commutation de niveau 3 commenant notamment
simposer au sein des entreprises) ainsi quavec le dveloppement des VLAN.
26.3.5 Le routeur
Le routeur (Router) travaille au niveau 3 (rseau) du modle OSI et relie des
stations situes sur des rseaux ou des sous-rseaux (au sens IP) diffrents, ventuellement quel que soit le protocole employ (routeur multiprotocoles) et bien entendu
quelle que puisse tre la mthode daccs employe puisque le niveau 2 ne les
concerne pas. Il spare le rseau en domaines ou zones de diffusion zone du
rseau compose de tous les ordinateurs et quipements qui peuvent communiquer
en envoyant une trame de diffusion Ethernet ladresse de diffusion de la couche
rseau (niveau 2). La diffusion Ethernet (broadcast MAC) franchit donc les commutateurs mais pas les routeurs.
Le routeur assure lacheminement des paquets, le contrle et le filtrage du trafic
entre ces rseaux. Le routage est la fonction qui consiste trouver le chemin
optimal entre metteur et destinataire.
Les routeurs ne sont pas transparents aux protocoles mais doivent, au contraire,
tre en mesure dassurer la reconnaissance des trames en fonction du protocole
454
utiliser. Bien entendu le protocole doit tre routable pour pouvoir traverser le
routeur. Ainsi avec NetBEUI qui nest pas un protocole routable, les trames ne pourront normalement pas traverser le routeur. linverse, avec un protocole routable tel
que IP ou IPX, les trames pourront traverser le routeur (routeur IP, IPX, voire multiprotocoles).
Le routeur doit donc tre capable doptimiser et de modifier la longueur du
message selon quil passe dun protocole un autre ou dun rseau un autre. De
mme il est gnralement capable de modifier la vitesse de transmission par
exemple lors du passage dun LAN un rseau WAN il doit donc disposer dune
mmoire tampon.
Figure 26.9
Rle du routeur
La table de routage est loutil fondamental de prise de dcision du routeur. La constitution de la table peut se faire de manire statique ou dynamique. partir dun
algorithme propre au protocole de routage, le routeur devra calculer le trajet optimal
entre deux stations. Des modifications de topologie ou de charge dans le rseau
pouvant amener les routeurs reconfigurer leurs tables. Cette reconfiguration peut
tre faite de manire dynamique par les routeurs eux-mmes ou de manire statique
par ladministrateur rseau, par exemple laide de la commande route add.
Llment de prise de dcision quant au trajet optimal dpend dun certain nombre
de facteurs (nombre de routeurs traverser ou sauts (hops), qualit de la liaison,
bande passante disponible).
26.3
455
Figure 26.10
La table de routage, quon peut visualiser laide dune commande de type route
print, se lit de la manire suivante : Pour joindre telle adresse de rseau (ou
sous-rseau), en considrant un masque rseau donn, on doit expdier le paquet
telle adresse de routeur (passerelle) et pour cela, on doit sortir de lquipement
actuel par telle interface (adaptateur, carte rseau) ; il en cotera un mtrique de n
sauts (hops).
La premire ligne de notre exemple est un peu particulire et indique que si
ladresse de destination nest pas connue (0.0.0.0) dans la table de routage (et donc
le masque non plus soit 0.0.0.0) on enverra le paquet ladresse de passerelle par
dfaut (ici 164.138.7.254) en utilisant telle interface (ici 164.138.6.234).
la lecture de la figure 26.12 on conoit facilement que si le routeur A doit expdier des trames au routeur D, il va utiliser de prfrence le routeur intermdiaire B
car la valeur du saut (hop, cot, mtrique) est la plus faible. Toutefois le nombre
de sauts nest pas le seul critre retenir, les temps de traverse des routeurs peuvent
aussi influencer grandement le choix du chemin optimal !
Figure 26.11
456
Routeur atteindre
Routeur de dpart
Cot en sauts
Figure 26.12
Afin de constituer et dchanger leurs tables de routage, les routeurs mettent donc
en uvre divers protocoles de routage.
b) Protocoles de routage
26.3
457
Protocoles IGP
Pour changer des informations entre routeurs dune mme zone, les routeurs utilisent des protocoles de type interne IGP (Interior Gateway Protocol).
RIP (Routing Information Protocol) est un protocole de routage de type IGP
incontournable , bien quancien, utilis avec IP. Il assure la constitution et la
gestion des tables de routage en considrant que le meilleur chemin pour passer dun
rseau un autre est celui prsentant le moins de routeurs traverser. Ce nombre ou
mtrique reprsente le nombre de sauts (hop count) faire dun rseau un autre.
RIP considre que si le nombre de routeurs travers est suprieur 15, la connexion
ne pourra tre tablie de manire fiable.
RIP version 1 ou RIPv1 (RFC 1058) utilise la diffusion (broadcast) pour
changer ses tables de routages toutes les 30 secondes avec les routeurs voisins.
Do certaines factures dsagrables pour des sites connects Internet au travers de
tels routeurs qui communiquent tout le temps RIP version 2 ou RIPv2 (RFC
1723) utilise le multicast et ne diffuse plus que les tables de routages ayant fait
lobjet de modifications. De plus il autorise le subnetting.
IGRP (Interior Gateway Routing Protocol) mis au point par CISCO est galement un protocole de type IGP vecteur de distance qui emploie un indicateur de
distance plus labor et limite la diffusion. EIGRP (Enhanced IGRP) est une
variante amliore qui ne transmet que les variations de la table de routage, limitant
ainsi lemploi de la bande passante.
OSPF (Open Shortest Path First) (RFC 1583) est un protocole de routage IGP
dynamique, de plus en plus utilis. Il nutilise pas la notion de mtrique mais teste la
connectivit de ses voisins avec qui il change rgulirement des informations sur
ses tables de routage (protocole dit tat de liaison ). Il gre ses tables de
routage au travers dun algorithme SPF (Short Path First) qui recherche le chemin le
plus court (il serait plus juste de dire le plus performant ).
Parmi les protocoles de routage tat de liaison LSP, citons NLSP (Netware
LSP) protocole de routage propritaire de Novell, notamment utilis dans Netware
4.x et IS-IS (Intermediate System to Intermediate System), protocole de routage
normalis ISO (ISO 10589), adapt afin de router des paquets IPv4 et IPv6.
Protocoles EGP
Pour changer des informations entre deux zones de routage, les routeurs frontires (ou routeurs principaux) utilisent des protocoles de type externe EGP
(Exterior Gateway Protocol).
458
26.3
459
26.3.6 La passerelle
La passerelle (gateway), considre dans le vrai sens du terme et non plus au sens
gnrique, est un dispositif recouvrant les sept couches du modle OSI. Elle assure
les conversions ncessaires linterconnexion de rseaux avec des systmes propritaires nutilisant pas les mmes protocoles de communication. Par exemple, interconnexion dun rseau local TCP/IP avec un hte IBM SNA.
La passerelle se prsente souvent sous la forme dun ordinateur muni dun logiciel spcifique charg de convertir de manire transparente les donnes transitant
entre rseaux. Les passerelles sont donc des dispositifs spcialiss, gnralement
assez lents et coteux, car ils doivent, pour assurer la dsencapsulation (ou la rencapsulation) des donnes chaque niveau de protocole. Les passerelles sont utilises pour diffrents types dapplications :
transfert de fichiers :
messagerie lectronique ;
accs direct des fichiers distants ;
accs des applications serveurs distantes
26.3.7 Les rseaux fdrateurs
Les phnomnes dengorgement sur les rseaux locaux sont de plus en plus importants dans la mesure o le trafic local cde de plus en plus souvent le pas un trafic
externe entre rseaux (Internet ou Extranet par exemple). Pour prvenir ces risques
dengorgement, une solution classique consiste diviser le rseau en sous-rseaux
ou segments afin daugmenter la bande passante mise disposition des utilisateurs.
Les communications entre segments peuvent alors tre assures par des ponts, des
commutateurs ou des routeurs.
Dans certains cas plus spcifiques on peut exploiter une troisime voie, base sur
lemploi dun rseau fdrateur dont le rle est dassurer la relation entre les autres
rseaux. Ce rseau fdrateur, qui devra tre le plus rapide possible, doit donc mettre
en uvre des technologies et des protocoles performants. On rencontre divers types
de rseaux fdrateurs.
Quand le nombre de nuds connects crot sur un rseau Ethernet, une technique
consiste installer un axe fdrateur ou pine dorsale (backbone) sur lequel on
raccorde les diffrents segments Ethernet. Par exemple une fibre optique utilise
comme backbone en Ethernet 1 ou 10 Gbit/s permet de relier des segments de
lentreprise sur une distance de 1 000 2 000 m.
Lmergence des rseaux Ethernet 10 Gbit/s et 100 Gbit/s sur IP et MPLS, permet
dsormais dassurer un Ethernet de bout en bout LAN to LAN au niveau de
rseaux mtropolitains dans un premier temps, une chelle nationale et europenne avec une offre dj existante (Paris, Londres, Frankfort, Amsterdam, Vienne,
Luxembourg par exemple), et sans nul doute mondiale terme Les jours des
rseaux de transport FDDI, DQDB ou autres ATM sont donc dsormais compts.
460
FDDI (Fiber Distributed Data Interface) [1986] tudi au dpart pour la transmission de donnes a volu en FDDI II prenant en charge la transmission vido et
audio. FDDI permet dinterconnecter grande vitesse (100 Mbit/s) jusqu
1 000 stations sur de la fibre optique, avec une distance maximale de 200 km. On
couvre ainsi les rseaux MAN (Metropolitan Area Network).
Normalise ANSI et ISO (IS9314), FDDI utilise une topologie double anneaux
et une mthode daccs jeton. Les donnes circulent dans un sens sur un anneau et
en sens inverse sur lautre, chaque nud du rseau pouvant tre reli lun des
anneaux ou aux deux par lintermdiaire dune carte FDDI-SAS (Simple Attachment
System) ou FDDI-DAS (Dual Attachment System). En gnral, on considre toutefois que, sur un tel rseau, seules 500 stations peuvent tre connectes sur un double
anneau nexcdant pas 100 km du fait de la redondance des anneaux.
Figure 26.13
Anneau FDDI
26.3
461
Le rseau DQDB (Distributed Queue Dual Bus) [1990] est galement un rseau
mtropolitain (150 km) topologie double bus unidirectionnel en anneau, normalis
IEEE 802.6 et ISO 8802.6. Dvelopp paralllement ATM il utilise comme lui des
cellules de 53 octets dont 48 de charge utile (payload). Il assure des dbits de 45
155 Mbit/s (622 Mbit/s envisags), chaque bus transportant des donnes la mme
vitesse dans les deux sens. Chaque nud dispose dune connexion aux deux bus.
462
au sein des VPN (Virtual Private Network), il offre de nombreux points dintrusion
potentiels. Dautre part, les dbits sont limits ceux des composants traverss. Par
contre, Internet autorise une couverture quasi universelle.
Figure 26.14
Rseaux VLAN
Les VLAN ont pu voir le jour avec lexpansion des commutateurs. Pour crer des
domaines de diffusion, on devait auparavant crer autant de rseaux physiques,
relis entre eux par des routeurs. Les VLAN introduisent dornavant une segmentation virtuelle , qui permet de constituer des sous-rseaux logiques en fonction de
critres prdfinis tels que les numros de ports des commutateurs, les adresses
MAC ou les adresses IP des postes regrouper.
Il existe ainsi plusieurs niveaux de VLAN :
1. Les VLAN de niveau 1 ou VLAN par ports (Port Based VLAN) sont obtenus en
affectant tel port du commutateur tel numro de VLAN. Cest une solution
simple mettre en uvre et le VLAN peut tre rparti sur plusieurs commutateurs, grce aux changes dinformations entre commutateurs et au marquage des
trames. Toutefois la configuration des switchs est statique et doit tre faite la
main commutateur par commutateur. Tout dplacement dun poste ncessite
alors une reconfiguration des ports. Ce sont les VLAN les plus rpandus.
2. Les VLAN de niveau 2, VLAN dadresses MAC (MAC Address Based VLAN)
ou VLAN dadresses IEEE (IEEE Address-Based VLAN) associent des stations
26.4
Les VLAN
463
au moyen de leur adresse MAC (adresse IEEE) en regroupant ces adresses dans
des tables dadresses. Comme ladresse MAC dune station ne change pas, on
peut la dplacer physiquement sans avoir reconfigurer le VLAN. Les VLAN de
niveau 2 sont donc bien adapts lutilisation de stations portables, mais relativement peu rpandus en entreprise.
L encore, la configuration peut savrer fastidieuse puisquelle impose de crer
et maintenir la table des adresses MAC des stations participant au VLAN de
manire statique (switch par switch). Cette table doit de plus tre partage par
tous les commutateurs, ce qui peut crer un trafic supplmentaire (overhead) sur
le rseau.
3. Les VLAN de niveau 3 ou VLAN dadresses rseaux (Network Address Based
VLAN) associent des sous-rseaux IP par masque ou par adresses. Les utilisateurs sont affects dynamiquement un ou plusieurs VLAN. Cette solution est
lune des plus intressantes, malgr la lgre dgradation des performances
conscutive lanalyse des informations au niveau rseau.
Le commutateur associe ladresse IP de station un VLAN bas sur le masque de
sous-rseau. De plus, le commutateur dtermine les autres ports de rseau qui ont
des stations appartenant au mme VLAN.
4. Les VLAN de niveau 3 ou VLAN de protocoles (Protocol Based VLAN) associent des machines en fonction du protocole employ (IP, IPX, NETBIOS). Par
exemple un VLAN de machines exploitant IP et un VLAN de machines exploitant
IPX.
5. Les VLAN par rgles exploitent la capacit des commutateurs analyser la
trame. Les possibilits sont donc multiples. Cest ainsi que les domaines de broadcast peuvent tre bass sur des sous-rseaux IP, sur un numro de rseau IPX,
par type de protocole (IP, IPX, DECNet, VINES), sur le numro dadresse
multicast de niveau 2, sur une liste dadresses MAC, sur une liste de ports
commuts ou sur nimporte quelle combinaison de ces critres.
On rencontre alors trois types possibles de rgles :
rgles dentre (Ingress rules) qui permettent de classer une trame entrante
dans un VLAN et ventuellement de la filtrer,
rgles dexpdition (Forwarding rules) qui indiquent qui transmettre une
trame et ventuellement de la filtrer,
rgles de sortie (Egress rules) qui indiquent sur quel port rexpdier la trame.
26.4.1 Le marquage ou taggae de VLAN
Pour tendre une configuration de VLAN sur plusieurs commutateurs il est ncessaire de mettre en uvre un protocole comme VTP (VLAN Trunking Protocol). On
va alors dfinir un lien trunk (tagg) qui repose sur une connexion physique
unique et partage , sur laquelle va passer le trafic des diffrents VLAN. Les
trames qui traversent le trunk devront alors tre compltes (tiquetes, marques,
tagged) pour que les diffrents commutateurs sachent quel VLAN appartient
telle ou telle trame. Cest le rle du marquage ou tiquetage de trames qui attribue
chaque trame un code didentification VLAN unique. Le marquage peut tre :
464
Figure 26.15
Le champ TCI (Tag Control Info) dit aussi TPID (Tag Protocol IDentifier),
VPID (Vlan Protocol ID) indique sur 16 bits (valeur constante 81 00h) si la
trame utilise les tags 802.1p et 802.1q.
Le champ P (Priority ou User Priority) indique sur 3 bits un niveau de priorit de
la trame, not de 0 7. Ces trois bits permettent de grer la qualit de service :
000 indiquant une trame remise au mieux (best effort), 001 indiquant une classe
suprieure, etc.
Le champ C ou CFI (Canonical Format Indicator) indique le format de ladresse
MAC (toujours positionn 0 sur Ethernet).
Le champ VID (Vlan IDentifier) indique sur 12 bits le numro du VLAN
concern par la trame (numro de 2 4094, car les VIDs 0, 1, et 4095 sont
rservs).
26.5
465
466
et scuris, dans lequel les donnes sont encapsules et chiffres au sein dune trame
conteneur . Pour muler cette liaison prive, les donnes sont cryptes en vue
dassurer leur confidentialit. Les paquets qui pourraient tre intercepts sur le
rseau partag ou public sont donc indchiffrables sans les cls de cryptage. Outre la
confidentialit des informations, on garantit galement lidentit des utilisateurs en
utilisant notamment des certificats dauthentification standardiss.
En gnral un rseau priv virtuel de base est compos dun serveur VPN, dun
client VPN, dune connexion de rseau priv virtuel VPN (la partie de la connexion
o les donnes sont cryptes) et dun tunnel (la partie de la connexion o les
donnes sont encapsules).
Figure 26.16
26.5
Figure 26.17
467
Trame PPTP
Les trames PPP sont encapsules dans une trame PPTP : elles sont alors munies
dun en-tte GRE (Internet Generic Routing Encapsulation) et IP. Cet en-tte est
compos des adresses IP du client et du serveur VPN. Il faut remarquer que le
paquet PPP encapsul peut lui mme encapsuler plusieurs types de protocoles
comme TCP/IP, IPX (on arrive ainsi router des paquets NetBEUI, lorigine
non routable, grce lencapsulation) et que cest le serveur PPTP qui slectionnera,
dans le paquet reu, le protocole pris en charge par son rseau priv. La gestion
multiprotocole est donc importante car elle permet denvoyer des informations sans
se soucier du protocole gr par le rseau de destination.
Pour concevoir la manire dont est cr et maintenu un tunnel, il faut
comprendre quil existe des donnes autres que celles que lon envoie
consciemment sur un rseau VPN : ce sont les connexions de contrle. Pour
PPTP, il sagit essentiellement dune connexion TCP utilisant le port 1723 qui sert
tablir et maintenir le tunnel grce des ordres comme Call Request et Echo
Request. Le port 1723 des machines traverses doit donc imprativement tre ouvert
ce qui impose que les pare-feu (firewalls) dont disposent les participants soient
configurs pour laisser passer le trafic sur ce port spcifique, sous peine de ne jamais
russir crer un tunnel VPN.
Authentification
Dans un VPN il faut veiller ce que seuls les utilisateurs authentifis soient autoriss
se loguer au serveur PPTP distant, autrement dit ce que quiconque appartenant
dautres rseaux ne puisse avoir accs aux informations. Pour ce faire, un mcanisme dauthentification va tre mis en uvre au niveau du serveur. Lauthentification sous PPTP est la mme que celle utilise par PPP, savoir :
PAP (Password Authentication Protocol) est un protocole dauthentification avec
rponse en clair et donc non scuris des logins et mots de passe exigs par le
serveur distant.
CHAP (Challenge Handshake Authentication Protocol) ou MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) est un mcanisme dauthentification crypt, qui vite la transmission du mot de passe en clair et qui est donc
scuris.
468
Chiffrement de donnes
26.5
Figure 26.18
469
Une autre solution consiste nutiliser que le protocole IPSec, mais cette fois-ci,
seul.
c) IPSec IP Security Protocol
IPSec est le protocole qui prdomine actuellement dans les VPN car il est disponible
sur de nombreuses plates-formes (NT, Linux, Novell, Macintosh) et gr de
manire native avec IPv6. Autrement dit, pas de changement de structure ni dventuelles incompatibilits quand le temps sera venu de passer IPv6. Par contre, IPSec
est aussi assez contraignant pour lentreprise. Compte tenu du systme de cl
partage (si on utilise ce mode dauthentification), retirer laccs un utilisateur en
cas de dpart de la socit revient faire changer la cl lensemble des autres utilisateurs concerns. On peut cependant utiliser une infrastructure cl publique mais,
compte tenu de la difficult, les entreprises dployant une PKI interne restent rares.
Pour ltude plus dtaille dIPSEC reportez-vous au chapitre consacr au Protocole TCP/IP.
Le protocole SSL (Secure Socket Layer) est, au niveau des VPN, une alternative
IPSec de plus en plus prsente, Essentiellement utilis pour chiffrer la communication entre un navigateur et un serveur web, il fournit, le temps dune session, une
liaison scurise sur un rseau IP. Il autorise donc un accs distance scuris, sans
avoir dployer un logiciel VPN client spcifique sur les ordinateurs portables ou
les terminaux publics. Lutilisateur exploite simplement un navigateur web reposant
sur nimporte quel systme dexploitation.
Avec un VPN SSL les utilisateurs nomades peuvent avoir un accs des applications bien dtermines sur lintranet de leur organisation depuis nimporte quel
point daccs Internet. Cependant, laccs aux ressources internes est plus limit que
celui fourni par un VPN IPSec, puisque lon accde uniquement aux services qui ont
t dfinis par ladministrateur du VPN ou prvu par la socit ditrice de la solution
VPN SSL.
470
Figure 26.19
Trame MPLS
Le champ Label indique sur 20 bits la valeur utilise pour le label switching.
Le champ Exp ou Experimental indique sur 3 bits des informations sur la classe
de service du paquet.
Le champ Stack indique sur 1 bit le dernier label dune pile de labels (bit positionn 1).
Le champ TTL (Time To Live) indique sur 8 bits la valeur du TTL de len-tte IP
lors de lencapsulation du paquet.
Chaque routeur intermdiaire LSR (Label Switching Router) est configur pour
dterminer partir des informations de marquage, un traitement simple consistant
essentiellement renvoyer le paquet vers le routeur suivant en empruntant le chemin
spcifique prdfini.
26.7
Administration de rseaux
471
Figure 26.20
Chaque paquet IP est donc tiquet afin de lui faire suivre une route dfinie
lavance. La cration de chemins baliss de bout en bout amliore ainsi la vitesse de
commutation des quipements centraux puisque leurs tables de routages se limitent
quelques instructions simplifies. MPLS permet enfin de doter IP dun mode
circuit virtuel similaire celui employ avec X25 ou ATM. La configuration et
lattribution des LSP se font par distribution des informations aux LSR laide du
protocole LDP (Label Distribution Protocol) ou dun protocole propritaire comme
TDP (Tag Distribution Protocol) de Cisco.
MPLS met en uvre des politiques de routage spcifiques certains types de flux
(multimdia). Ainsi IP se voit dot dune qualit de service QoS (Quality of
Service) qui ntait pas son fort, et qui devrait permettre dassurer le transport de
limage en temps rel. MPLS est donc une technologie de routage intermdiaire
entre la couche liaison (niveau 2) et la couche IP (niveau 3), qui associe la puissance
de la commutation de lune la flexibilit du routage de lautre.
26.7.1 SNMP
Le protocole SNMP (Simple Network Management Protocol), conu linitiative de
CISCO, HP et Sun, puis normalis par lIETF (Internet Engineering Task Force) et
lOSI, permet de contrler distance ltat des principaux constituants du rseau.
Il est rgi par des RFC (Request For Comments) et notamment par :
RFC 1155 SMI (Structure of Managment Information)
RFC 1156 MIB (Managment Information Base)
RFC 1157 SNMP (Simple Network Management Protocol)
RFC 1158 MIB 2 (Managment Information Base 2)
RFC 2570 et 2574 SNMP Version 3
Ce protocole dadministration, trs rpandu dans les rseaux locaux, est bas sur
lchange de messages entre les priphriques administrables et une station dadministration. Il existe 3 versions du protocole : SNMP v1, SNMP v2 et SNMP v3.
472
Modle DOD
Application
Prsentation
Session
Transport
UDP
Rseau
IP
Liaison
Physique
Figure 26.21
SNMP
26.7
Administration de rseaux
473
Port 162 : les messages dalerte (traps) mis par lagent vers la station dadministration sont changs sur le port 162.
La station de gestion NMS et le nud administrable doivent donc disposer du
couple protocolaire UDP-IP pour envoyer et recevoir des messages SNMP sur le
port 161 et recevoir les alertes (traps) sur le port 162.
a) Le Manager ou station de gestion
Figure 26.22
Constituants de SNMP
b) Lagent SNMP
474
c) Agents particuliers
Agent Proxy
Figure 26.23
Sonde RMON
La sonde RMON (Remote MONitoring) ou RMON Agent, est un quipement spcialis dans lcoute du trafic, plac dans un endroit stratgique et qui collecte des
informations sur lactivit du rseau. Ces informations seront ensuite utilises pour
optimiser les performances du rseau. Ces sondes peuvent tre de deux types
RMON 1 (couches 1 et 2 du modle OSI) ou RMON 2 (couches 3 7 du modle
OSI).
d) Rle des MIB
26.7
Administration de rseaux
475
Le nombre des variables stocker dans les MIB tant trs important, lOSI a dfini
une structure de classification dite SMI (Structure of Management Information).
Des identifiants ou OID (Object IDentification) sont tablis partir dune classification arborescente. Afin de tenir compte de lvolution des technologies, une
nouvelle structure (MIB-2) a t dfinie en 1990 par la RFC 1158. Chaque variable
SNMP peut ainsi tre retrouve soit partir de son nom, soit partir de son identification OID.
Par exemple, si on souhaite consulter la variable System dun nud manageable, on peut soit interroger la variable System directement, soit interroger la
variable ayant pour OID la valeur 1.3.6.1.2.1.1.
Figure 26.24
Architecture OID
476
Les changes SNMP sont donc essentiellement limits cinq commandes, mme
si SNMP v2 et v3 ont apport quelques commandes et rponses supplmentaires
(GetBulk, NoSuchObject).
Figure 26.25
Les trames changes au travers du rseau vont transporter des messages SNMP.
Ethernet
IP
Figure 26.26
UDP
SNMP
Le message SNMP comporte trois champs : la version du protocole, un identificateur de communaut SNMP et la zone de donnes ou PDU (Protocol Data Unit).
Version
Communaut
Figure 26.27
PDU
Message SNMP v1
Type de PDU
GetRequest
SetRequest
GetNextRequest
Trap
GetResponse
Request ID
Figure 26.28
Status Erreur
Index Erreur
Liste de variables
26.7
Administration de rseaux
477
noError
badValue
tooBig
readOnly
noSuchName
genError
Index Erreur est un entier gnr par une commande GetResponse afin de
fournir plus de prcision sur la nature de lerreur. Index Erreur pointe sur la
premire variable errone parmi les variables retournes.
Liste de variables (VarBindList) contient une liste dobjets pour lesquels le
serveur souhaite obtenir une rponse. Cette liste se prsente sous la forme dune
suite de couples (Identifiant :: valeur).
ID Variable
(valeur)
ID Variable
(valeur)
Figure 26.29
ID Variable
(valeur)
Une PDU relative lopration Trap (alerte) possde une structure particulire
constitue de six champs :
Entreprise
IP Agent
ID Generic
Figure 26.30
ID Specific
Heure
(TimeStamp)
Liste de
variables
coldStart
authentificationFailure
warmStart
egpNeighborLoss
linkDown
enterpriseSpecific
linkUp
478
EXERCICE
26.1 Un rseau est constitu des nuds connects selon le schma suivant :
Solution
479
SOLUTION
26.1 Fonctionnement
a) Le paquet de broadcast ARP doit, par dfinition, parcourir tout le rseau. Seul un
routeur pourrait le filtrer, les machines A, B, C, D et E vont donc recevoir ce paquet.
b) Si un paquet est mis par A en direction de C, le concentrateur va rpercuter ce
paquet sur chacune de ses entres/sorties. Par contre le commutateur ne va pas le rpercuter car ce paquet ne concerne aucune des machines dont il a la charge. Les machines
B et C vont donc, seules, recevoir ce paquet.
c) Si un paquet est mis par A en direction de E, le concentrateur va rpercuter ce paquet
sur chacune de ses entres/sorties. Les machines B et C vont donc recevoir ce paquet.
Par contre le commutateur ne va pas rpercuter ce paquet vers D car la machine D nest
pas concerne mais seulement vers la machine E qui est destinataire. Au final, les
machines B, C et E vont donc recevoir ce paquet.
Chapitre 27
27.1 GNRALITS
Avec les technologies NAS (Network Attached Storage) et SAN (Storage Area
Network), les espaces de stockages sont vus par les applications comme des espaces
logiques et non plus simplement physiques. Lespace de stockage se trouve donc
quelque part sur le rseau et non plus directement connect un port de lunit
centrale. Les performances des rseaux sont donc dterminantes dans ces concepts.
Une diffrence fondamentale spare toutefois les deux technologies :
le NAS (Network Attached Storage) correspond la notion de serveur tendu ,
accessible via le rseau Ethernet de lentreprise (LAN ou WAN) et on peut alors
parler de stockage en rseau .
le SAN (Storage Area Network) est un rseau ddi au stockage et qui exploite
gnralement cet effet des commandes SCSI sur des connexions Fibre Channel
ou iSCSI cest pourquoi on peut parler de rseau de stockage .
Les possibilits offertes par le SAN sont donc suprieures celles du NAS, mais
en contrepartie, la technicit en est plus complexe et le cot plus lev. Pour simplifier, on peut dire que le SAN rpond aux exigences des grandes entreprises en
termes de qualit de service de la bande passante comme de la disponibilit des
donnes, alors que le NAS correspond mieux aux besoins moins contraignants des
PME/PMI.
Avant daborder plus avant ces deux notions, faisons un rapide retour sur les
serveurs de fichiers traditionnels.
27.1.1 Les serveurs DAS
Les serveurs de donnes ou serveurs de fichiers classiques, attachement
direct ou DAS (Direct Attached System) dits aussi gnralistes ou GPS
482
(General Purpose Server) sont conus pour rpondre aux demandes de multiples
utilisateurs, dans un contexte multitche. Les dispositifs de stockage (disques durs,
baies RAID, cartouches, disques optiques) sont soit directement connects aux
serveurs, soit directement relis via un lien, gnralement de type SCSI (cas de baies
RAID externes par exemple). Le serveur traite alors les requtes daccs aux
fichiers, envoyes par les applications clientes, ventuellement au travers dun
rseau.
Ce type de stockage pose divers problmes mais offre cependant des avantages :
la multiplicit et le partage des tches, sur un mme serveur (mme sil est thoriquement typ serveur de fichiers ), par un systme dexploitation
gnraliste tel que UNIX ou Windows, entrane une baisse des performances
ds lors que le nombre de clients augmente ou que les volumes traiter saccroissent,
les espaces de stockage sont souvent grs de faon peu efficace. Un serveur (un
disque, voire une partition) peut ainsi manquer despace, alors quun autre
dispose despace inutilis. Le risque de redondance inutile (copies involontaires
dun mme fichier sur plusieurs serveurs) est rel. La duplication volontaire est
quant elle gnralement peu efficace et complique la gestion. On ne sait pas
toujours rellement o sont les donnes dont on a besoin ,
si les donnes sont rparties sur plusieurs serveurs de fichiers (comme cest trs
souvent le cas), le trafic dexploitation et de sauvegarde de ces donnes monopolise les ressources du rseau,
la capacit totale de stockage est limite par le nombre de baies, le nombre de
connecteurs PCI et les limitations des bus SCSI
Cependant les serveurs DAS sont relativement performants et toutes proportions gardes peu onreux puisquil sagit de serveurs classiques .
Figure 27.1
27.1
Gnralits
483
Figure 27.2
484
Figure 27.3
Serveur NAS
Mmoire ECC
8 192 Mo
Disques durs
FC-AL 73 Go
10 To
Pas de limitation
Figure 27.4
27.1
Gnralits
485
des composants (ce qui participe la scurit en cas dincendie, dgts des eaux),
quen termes de connectivit.
Un rseau SAN est constitu de diffrents composants :
des dispositifs de stockage proprement dits (disques, baies RAID, disques optiques, robots de bandes, sauvegardes) ;
des technologies de transport haut dbit (SCSI, iSCSI, Fibre Channel) ;
des quipements dinterconnexion (commutateurs) ;
des logiciels qui permettent de configurer et doptimiser chacun des composants
du SAN, mais aussi de vrifier que le rseau ne prsente pas de goulet dtranglement ni de zone vulnrable aux pannes. Ils permettent galement dautomatiser
certaines tches comme la sauvegarde de donnes.
Chaque serveur qui reoit une requte de traitement de fichier sadresse lespace
SAN qui lui est allou (technique dite de zonage ), comme sil sagissait dun
disque directement connect.
a) Les avantages du SAN
Figure 27.5
486
Le SAN tant un rseau de stockage, doit donc interconnecter les diffrents composants de ce rseau. On trouve ainsi sur un SAN :
des concentrateurs ou des commutateurs exploitant gnralement le protocole
Fibre Channel destins relier les diffrents lments du rseau de stockage ;
des baies de stockage (EMC, IBM, Maxtor), des librairies de sauvegarde
(Quantum ATL, Storagetek) ;
des serveurs quips de cartes Fibre Channel ;
du cblage (cuivre, fibre optique).
On rencontre trois topologies possibles pour un rseau SAN :
Point point : connexion ddie entre deux priphriques destine des configurations trs simples.
AL (Arbitrated loop) : boucle sensiblement similaire un rseau Token Ring
gnralement ralise au travers dun hub Arbitrated loop et qui implmente ainsi
une topographie en toile.
Switched fabric : topologie en cascade base sur lemploi de commutateurs de
rseau ou switchs fabrics (dits aussi fabrics) qui permet disoler certains
segments du SAN. Ces commutateurs amliorent sensiblement les performances
en termes de bande passante et de fiabilit.
Le commutateur central (SAN switch, switch fabric) commutateurs de
rseau ou point dinterconnexion est sans nul doute le composant essentiel
du SAN. Il se doit dtre hyper performant. Il sagit donc dun composant relativement onreux mais dont les prix ont bien baisss ces dernires annes. titre
dexemple, voici quelques-unes des caractristiques dun Commutateur de
rseau SAN 16 ports du commerce.
Figure 27.6
27.1
Gnralits
487
Figure 27.7
Switch SAN
NAS
SAN
Orient fichier
488
iSCSI (internet SCSI) est un protocole qui permet dencapsuler des instructions
SCSI dans des trames IP. Cette encapsulation permet de travailler en mode bloc sur
le rseau local alors quIP est plutt rserv au transfert de fichiers. Lencapsulation
des en-ttes IP au niveau des serveurs est ralise par un logiciel hberg sur la carte
acclratrice HBA iSCSI (Host Bus Adapter compatible Internet Small Computer
Systems). Du ct du dispositif de stockage, soit iSCSI est natif, soit il faut transiter
par un pont IP/FC.
ESCON, FICON
FCIP (Fibre Channel over IP, Fibre Channel Tunneling ou Storage Tunneling)
permet de relier des SAN entre eux au travers de liens TCP/IP, en encapsulant les
blocs FC dans les trames IP. FC tant restreint quelques dizaines de kilomtres
maximum par les mdias fibre optique employs, IP permet de relayer FC sur le
rseau Internet. Cette technique ncessite lemploi de passerelles FC/IP permettant
linterconnexion des deux mondes et assurant une virtualisation globale du SAN
quels que soient les rseaux de stockages mis en uvre sur des rseaux pouvant
atteindre plusieurs milliers de km. Il semble tre la solution la plus adapte actuellement.
iFCP
iFCP (Internet Fibre Channel Protocol) [2001] met galement en uvre des passerelles FC/IP en crant de vritables tunnels FC dans le rseau IP. iFCP peut
servir connecter un priphrique de stockage (serveur, librairie de bandes) dot
dune carte FC directement un rseau SAN IP ou tablir un lien entre SAN
distincts. Pour cela iFCP remplace certaines couches basses du protocole FC par
TCP/IP. Par contre, il ncessite une refonte des rseaux SAN et semble donc peu
utilis.
27.1
Gnralits
489
Les modles SAN et NAS sont trs dpendants des nouvelles technologies telles que
iSCSI (Internet SCSI), FCIP (Fibre Channel over IP) ou SoIP (Storage over IP).
Toutes tendent assurer le transport des donnes stocker au moyen de paquets IP.
Jusqu prsent, les temps de latence et le manque de fiabilit de TCP/IP ont constitu le plus grand frein cette volution.
Lvolution la plus simple court terme quant aux problmes de stockage,
consiste mettre en place des serveurs de stockage NAS, peu onreux et faciles
mettre en uvre. Par contre, les applications exigeant des performances maximales,
telles que le traitement transactionnel en ligne, ou lexploitation dentrepts ou
fermes de donnes (datawarehouses) sont mieux servies par des rseaux SAN.
On parle donc de plus en plus de stockage sur IP ce qui dcoule directement
des problmes soulevs par le stockage en rseau. Avec le dveloppement des NAS
et des SAN, virtualisant dans un mme rseau : serveurs et sous-systmes de stockage, se pose le problme de leur interconnexion distante. Les deux protocoles
actuellement utiliss FC (Fibre Channel) et SCSI reposent sur des mdias dont
les capacits sont physiquement limites (les cbles en cuivre utiliss pour SCSI ne
peuvent dpasser 12 25 m, tandis que ceux en fibre optique sont limits selon les
cas, 500 m avec FC-SW (Fibre Channel Short Wave) ou 10 km avec FC-LW (Fibre
Channel Long Wave). Les nouveaux protocoles iSCSI, mais surtout FCIP et iFCP
devraient permettre de passer outre ces limitations en exploitant les capacits
dInternet.
Chapitre 28
492
Les solutions prsentes ci-aprs sont donc soumises rserve quant leur existence ou leurs caractristiques relles au moment de la lecture de ces pages et se
bornent aux fondamentaux . Pour connatre les dernires offres, vous pouvez
consulter les sites www.entreprises.francetelecom.com ou www.orange-business.com.
Figure 28.1
Figure 28.2
28.1
493
b) Classes de dbits
Les dbits autoriss sur le RTC sont normaliss par des avis du CCITT.
TABLEAU 28.1
Dbit
Avis CCITT
4 fils
2 fils
Full Duplex
Half Duplex
Full Duplex
1 200/600 bit/s
75/1 200 bit/s
V23 (Minitel)
V32
Full Duplex
33,6 Kbit/s
V34 bis
Full Duplex
33,6/56 Kbit/s
V90
Full Duplex
Ces dbits sont ceux pour lesquels le taux derreurs apportes par le rseau est
acceptable, dans la plupart des communications tablies. Toutefois, et cest un point
important, la diversit des itinraires et des supports pouvant tre emprunts par une
communication sur le RTC interdit de garantir les caractristiques de transmission.
c) Tarification
d) Avantages/inconvnients
Le RTC prsente lavantage dtre facilement accessible tout utilisateur par le biais
dun simple modem. Cest de plus un rseau universel qui peut mettre deux interlocuteurs en relation partout dans le monde. Il peut autoriser laccs dautres rseaux
(Transpac). Par contre, il prsente galement bien des inconvnients. Le dbit la
rception est limit 56 Kbit/s avec lavis V90 (33,6 Kbit/s en mission), les temps
de connexion et de dconnexion ne sont pas garantis, les caractristiques des lignes
peuvent varier dun appel lautre, ce qui implique lemploi de modems autorisant
des replis sur des dbits de transmission infrieure en cas de mauvaise qualit de la
ligne, des corrections, compressions
La concurrence est vive dans le domaine de la boucle locale dabonn et la
tendance est la rduction des cots longue distance et llvation du cot des
communications locales parfois dissimules derrire une hausse de labonnement mensuel. Le cot de la communication est vite prohibitif ds lors que lon
quitte la zone locale. Ce type de solution est donc rserver des appels de courte
dure ou en zone urbaine, quand la qualit de connexion nest pas primordiale
transfert de fichiers entre particuliers, accs Internet ponctuels
494
Certaines offres d appels illimits , que ce soit chez Orange ou chez des oprateurs alternatifs (Free, Neuf Tlcom) peuvent cependant tre envisages
selon les cas, avec toutefois les restrictions dusage au RTC.
28.1.2 Liaisons loues
a) Description
Les LLN assurent des dbits pouvant atteindre plusieurs Gbit/s, avec des offres
comme Transfix ou Transfix2 par exemple.
c) Tarification
28.1
495
Sur un RNIS, on peut faire passer nimporte quelle information, image, son, voix,
donnes pourvu quelle soit numrisable, do lusage des termes intgration de
services . Le RNIS, totalement normalis, est prsent dans plus de 75 pays dans le
monde, ce qui permet de relier des sites linternational (Europe, Amrique du
Nord, Japon, Australie).
Numris, bien que dornavant plutt prconis comme rseau tlphonique, est
adapt aux transferts de fichiers de toutes natures (images, son, donnes binaires).
Il permet de tlphoner tout en transfrant des donnes, en toute scurit et en
respectant la norme OSI du CCITT en ce qui concerne les trois couches basses
mises en uvre :
la couche physique (couche 1) dcrit linterface S ct usager et T ct
rseau, ainsi quune prise RJ45 prvue pour connecter le terminal la TNR
(Terminaison Numrique de Rseau) ;
la couche liaison de donnes (couche 2) sappuie sur lemploi du protocole
HDLC classe LAP-D ;
la couche rseau (couche 3) est identique X25 avec en plus la mise en uvre
dun protocole spcial de signalisation (canal smaphore).
b) Accs Numris
496
Figure 28.3
Terminaux Numris
Figure 28.4
Accs Numris
c) Classes de dbits
28.1
497
d) Tarification
La tarification Numris repose, comme pour le RTC, sur une redevance de trafic la
dure et fonction de la distance, tenant compte des coefficients modulateurs en fonction des plages horaires. Une redevance mensuelle dpendant du type de terminal
abonn est perue, ainsi que des frais de mise en service par extrmits.
e) Avantages/inconvnients
Numris offre de nombreux avantages en termes de transmission de donnes, vis-vis du RTC. En effet, le dlai dtablissement est trs court (3 secondes contre 15
20 pour le RTC). Il permet dassurer le transport de la voix ou de donnes et ce de
manire simultane (il est ainsi possible de converser avec un interlocuteur sur une
voie B, tout en consultant une banque de donnes grce une autre voie B). On peut
498
connatre le numro dappelant, faire un renvoi de terminal (services de tlphonie enrichie). Numris prsente de plus lavantage dtre commutable cest-dire quon peut se relier au correspondant de son choix. Il est conomique car les
communications sont factures la dure et non au volume (plus rapide que RTC
do des cots de transfert moins levs) Numris reste une solution conomique
de communication point point tant que le trafic ne dpasse pas quelques heures par
jour.
28.1.4 Transfix
a) Description
Transfix reprsente une des offres les plus larges du march : de 2,4 Kbit/s
155 Mbit/s (par agrgat de tronons 2 Mbit/s) rpartis en quatre gammes de dbits :
les bas dbits de 2 400, 4 800, 9 600 ou 19 200 bit/s ;
les moyens dbits de 48, 56 ou 64 Kbit/s ;
les hauts dbits de 128 Kbit/s jusqu 2 048 Kbit/s.
Figure 28.5
28.1
499
c) Tarification
Transfix prsente les avantages des liaisons numriques : forts dbits, accs fiabilis
reposant sur le doublement de certaines infrastructures daccs, secours par Numris
assurant, en cas de panne, la permanence du service, lengagement de France
Tlcom rtablir le service en moins de 4 heures en cas dinterruption ou GTR
(Garantie de Temps de Rtablissement) ;
La tarification Transfix est conomique et indpendante des volumes transports,
elle comprend la fourniture des convertisseurs bande de base. France Tlcom
continue baisser ses tarifs afin de rendre ce service toujours plus concurrentiel et
on peut accder Transfix de nimporte quel point du territoire mtropolitain (y
compris la Corse) et des dpartements dOutre-mer.
Transfix 2.0 [1999] correspond lvolution de loffre Transfix : livraison rapide,
garantie de rparation en moins de 4 heures, synchronisation des liaisons Les
liaisons Transfix 2.0 sont synchronises sur lhorloge du rseau de France Tlcom,
ce qui permet de synchroniser les quipements de faon fiable. Le contrat Transfix
2.0 inclut la fourniture, linstallation et la maintenance de tous les quipements lis
au service.
Transfix 2.0 propose des liaisons de 64 Kbit/s, 128, 256 1 024 et 1 920 Kbit/s,
depuis nimporte quel point du territoire mtropolitain (y compris la Corse).
Transfix 2.0 propose galement le secours Numris, la garantie de temps de rtablissement en moins de 4 heures, laccs fiabilis par doublement de certaines
infrastructures daccs La tarification repose sur les mmes principes que pour
Transfix que Transfix 2 remplacera probablement terme
28.1.5 Transpac
Transpac, filiale de France Tlcom, avait pour but de grer le rseau X.25 de
France Tlcom dans les annes 1980. Son activit a progressivement volu vers
des services de rseaux dentreprises, tout en mettant en place des nouvelles technologies (xDSL, ATM, VPN) intgres dans loffre entreprise de France Tlcom
(Equant, Olane). Depuis 2006, Transpac a t intgr Orange Business
Services.
Les services X25 lorigine de Transpac permettaient dassurer une connectivit
entre tout abonn Transpac mais galement pour des accs ponctuels commuts.
500
Figure 28.6
Accs Transpac
Equant IP VPN (Internet Protocol Virtual Private Network, Rseau Priv Virtuel
sous protocole IP) est une offre destine aux entreprises souhaitant se doter dun
rseau priv virtuel IP scuris et performant. Grce aux classes de services, Equant
IP VPN achemine les flux en fonction de leurs priorits : priorit maximale aux flux
voix et multimdia, priorit leve pour les applications de lentreprise et priorit
moindre des applications moins stratgiques comme la messagerie. Equant IP
VPN sappuie sur un vaste rseau IP MPLS (Multi-Protocol Label Switching) qui
apporte performances et scurit des informations transportes grce une architecture prive inaccessible depuis lInternet et des processus dexploitation oprationnelle scuriss. Chaque site peut communiquer avec tous les autres sans quil soit
ncessaire de crer autant de circuits virtuels et tous les sites peuvent accder aux
mmes applications.
28.1
501
b) Classes de dbits
La tarification repose sur les traditionnels frais de mise en service et sur un abonnement mensuel forfaitaire, indpendant de la dure des communications et des
volumes changs. Pour les accs commuts (RTC, Numris et GSM) le cot de la
communication peut tre forfaitaire ou non selon les offres.
28.1.7 Olane VPN
a) Description
Olane VPN est une solution cls en main , permettant de crer un rseau priv
entre les diffrents sites dune entreprise et de bnficier de manire scurise des
ressources Internet : messagerie, hbergement de sites web ainsi que le partage de
documents en temps rel au sein de lentreprise. Physiquement spar de lInternet
public, administr et maintenu par France Tlcom, ce rseau sappuie galement
sur la technologie MPLS (Multi Protocol Label Switching)
b) Classes de dbits
Les liaisons Olane VPN vont de 64 Kbit/s 18 Mbit/s sur support Numris, ADSL
Ligne Loue Il sagit gnralement doffres packages proposant galement un
certain nombre de botes aux lettres ou bien de simples services de transport de
donnes. Certains packages proposent un mme dbit mais des services diffrents en
terme de scurit, de maintenance
accs Multiservices : dbit symtrique jusqu 8 Mbit/s garantis, pour tous les
sites principaux en France mtropolitaine (notamment ceux qui hbergent des
serveurs ou pour le transport de la Voix sur IP) ;
ADSL hauts dbits asymtriques jusqu 18 Mbit/s, pour les sites distants en
France mtropolitaine et pour les tltravailleurs ;
accs Wifi, 3G, EDGE, GPRS, ou RTC pour les utilisateurs nomades.
502
TABLEAU 28.2
Light1
ADSL
Light2
ADSL
Basic
ADSL
Standard
ADSL
Confort
ADSL
Turbo
ADSL
Dbit
crte
512 K
1M
608 K
1,2 M
2M
2M
Dbit
garanti
Aucun
Aucun
80 K
160 K
320 K
1,4 M
Dbit
crte
128 K
256 K
160 K
320 K
320 K
320 K
Dbit
garanti
Aucun
Aucun
80 K
160 K
256 K
256 K
Dbit voie
descendante
(surf)
Dbit voie
montante
(requte)
TABLEAU 28.3
Nom du service
daccs
2000
RNIS
3000
RNIS
4000
RNIS
LL
64 K
LL
128K
LL
256 K
LL
512 K
LL
1024 K
LL
1920 K
Support et Dbit
RNIS
64 K
RNIS
64 K
RNIS
64 K
Transfix
64 K
Transfix
128K
Transfix
256 K
Transfix
512 K
Transfix
1024 K
Transfix
1920 K
c) Tarification
La tarification Olane repose sur les habituels frais de mise en service, payables une
seule fois et un abonnement mensuel forfaitaire. Cette tarification sapplique individuellement chaque site raccord au rseau.
28.1.8 Inmarsat-Stellat
a) Description
Les services de communications par satellite ont pour fonction de relier et complter
les rseaux terrestres et cellulaires. Inmarsat (INternational MARitime SATellite
organization) [1982] est une offre France Tlcom Mobile Satellite Communications, de liaisons numriques, utilisant 9 satellites (4 actifs) gostationnaires et
37 stations terrestres, assurant une couverture mondiale pour les mobiles maritimes,
terrestres ou aronautiques.
La gamme actuelle recouvre entre-autres :
Inmarsat-A (terminaux transportables) : tlphone, tlcopie, transmission de
donnes jusqu' 64 Kbit/s HSD (High Speed Data) ;
Inmarsat-B (terminaux transportables) : version numrique dInmarsat-A
jusqu 64 Kbit/s ;
Inmarsat-M ou Inmarsat RNIS (terminaux portables) : tlphone, tlcopie,
transmission de donnes de 2 400 bit/s (484 Kbit/s prvus terme). Inmarsat a
28.1
503
Le principe de la tarification sur Inmarsat, repose sur la notion dun accs volutif au
rseau, comprenant ainsi :
une taxation forfaitaire laccs,
une redevance mensuelle dabonnement, par raccordement, selon le type daccs
et le dbit demand,
une redevance de trafic par seconde de communication, fonction du dbit, des
plages horaires laquelle on applique des coefficients modulateurs.
Le service Inmarsat MPDS (Mobile Packet Data Services) assure une transmission au dbit non garanti de 64 Kbit/s (dbit garanti ltude), en mode paquets, au
moyen de systmes de transmission lgers (moins de 4 kg) et en tout point du globe
(sauf ples). Cette technologie permet donc de rester connect au rseau local de
lentreprise, avec une facturation au volume, et non plus la dure.
d) Avantages/inconvnients
504
28.2
Oprateurs alternatifs
505
service de bande passante commute ATM/Frame Relay : assurant la constitution de rseaux privs intersites supportant des applications htrognes et des
dbits variables (COLTCell/COLTEuroCell service urbain/europen de
donnes commutes technologie ATM), (COLTFrame/COLTEuroFrame
service urbain/europen de donnes commutes technologie Frame Relay),
(COLTEuroFrame2Cell service urbain/europen ATM et Frame Relay sur un
mme rseau) ;
Figure 28.7
506
28.3
507
GSM 1800
Bandes de frquences
890-915 MHz et
935-960 MHz
1710-1785 MHz et
1805-1880 MHz
Rapidit de modulation
271 Kbit/s
271 Kbit/s
12 Kbit/s
12 Kbit/s
300 m 30 km
100 m 4 km
b) Classes de dbits
c) Tarification
Ils sont facturs en fonction du volume transmis plus un abonnement mensuel. Des
frais de mise en service sont galement perus.
d) Avantages/inconvnients
Ces rseaux ont encore les inconvnients de la jeunesse : dbit limit 9,6 kbit/s
voire 14 kbit/s, accs parfois impossible Toutefois, ces technologies souples
quant la reconfiguration des rseaux devraient progresser dans les annes venir,
notamment avec la monte en puissance des nouveaux rseaux UMTS (Universal
Mobile Telephony Service) ou HSDPA (High Speed Downlink Packet Access), bien
que leur implantation ne soit pas aussi rapide quon lavait pens dans leuphorie
des premiers temps.
508
28.4 INTERNET
N aux tats-Unis dans les annes 1970, Internet est un rseau international en
perptuelle expansion, mettant en relation des milliers de rseaux de tous types et
des millions dordinateurs travers le monde cest le cyberespace. Tout chacun
peut y avoir accs et Internet est ainsi la plus grande banque de donnes au monde.
Il est tout la fois bibliothque, photothque, vidothque mais galement lieu
de dialogue, dchange dinformations conomiques, mdicales, sportives, informatiques, commerciales, ou tout simplement personnelles Compte tenu de cette
densit dinformations, se dplacer naviguer ou surfer sur Internet Le Net
nest pas toujours trs vident et les cots de communication peuvent sen ressentir.
Internet est un rseau :
commutation de paquets ;
utilisant le protocole TCP/IP ;
grant ses adresses grce au systme dadressage DNS.
Chaque serveur et prestataire Internet doivent donc disposer dune adresse IP. En
effet, comme dans tout rseau commutation de paquets, les donnes empruntent
les mmes voies physiques et sont orientes vers leur destinataire par les routeurs.
Afin de simplifier ces adressages, on fait correspondre ladresse numrique
reconnue par le protocole TCP/IP une adresse symbolique de domaine DNS
(Domain Name System). lorigine ces adresses taient regroupes aux tats-Unis
en six domaines :
com
pour les organisations commerciales,
edu
pour les universits ou tablissements denseignement,
gov
pour les organisations gouvernementales non militaires,
mil
pour les militaires,
org
pour les organisations non gouvernementales,
net
pour les ressources du rseau
Du fait de sa mondialisation, on trouve galement des domaines par pays, chaque
branche ayant alors la possibilit de grer ses propres sous domaines.
fr
France,
uk
United Kingdom (Royaume Uni)
Ainsi http://www.louvre.fr indique une adresse dun serveur situ en France, en
loccurrence le Louvre dans lequel on peut se dplacer en utilisant un logiciel de
type www. Cest le rle du prestataire Internet dtablir la correspondance entre
cette adresse et ladresse IP du serveur dinformation qui va mettre les pages Web
concernant votre visite du muse du Louvre.
Pour utiliser Internet il est ncessaire de disposer de divers matriels et logiciels :
une voie de communication rapide modem cble, ADSL, Numris la plus
rapide possible afin de limiter les temps de transfert des informations et donc la
facture relative aux cots des communications. Ceci dit cette vitesse est parfois
utopique dans la mesure o tous les serveurs ne sont pas capables dassurer
des rponses des vitesses aussi rapides !
28.4
Internet
509
Afin de sy retrouver dans lenchevtrement des serveurs et des rseaux que reprsente Internet, il est utile de connatre quelques termes.
Google, Voila, Yahoo, Alta Vista : serveurs portails ou moteurs de
recherche fondamentaux avec Internet ils permettent grce une recherche par
mots cls de connatre les contenus dautres serveurs.
E-Mail : bote lettres lectronique (un compte) permettant dchanger des courriers entre utilisateurs Internet. Une adresse e-mail se reconnat la prsence du
symbole @. Ainsi chevrollier@lchevrollier.ac-nantes.fr correspond ladresse de la
bote aux lettres de Chevrollier sur un serveur situ en France et faisant partie du
sous-domaine lchevrollier, appartenant lui mme au domaine ac-nantes.
FAQ (Frequently Asked Questions) : document qui rassemble les questions les
plus frquemment poses par les utilisateurs dun serveur.
FTP (File Transfert Protocol) : programme qui permet denvoyer ou de recevoir
des fichiers vers ou depuis des serveurs FTP.
Figure 28.8
510
Chapitre 29
Figure 29.1
www.pricer.entreprises.francetelecom.com/servlet/pricer.traitementAccueil?operation=Accueil
512
29.2
Cas exemple
513
Le RTC offre un dbit thorique ne dpassant pas les 56 Kbit/s. On peut donc dores
et dj liminer cette solution. Bien entendu on pourrait envisager de mettre en
uvre des techniques de compression qui pourraient peut-tre permettre datteindre
le dbit recherch de 62 Kbit/s. Cette technique reste cependant hasardeuse car si,
pour des raisons de qualit de communication, le modem est oblig de se replier sur
des dbits infrieurs il ne pourra plus assurer les 62 Kbit/s dsirs. De plus, le dlai
de 3 secondes impos risque fort de ne pas tre tenu. Enfin, il est fort probable que
le cot de 4 heures de communication interurbaine en priode de plein tarif ne
devienne rapidement prohibitif bien que certains oprateurs puissent proposer des
forfaits illimits .
b) Liaisons loues analogiques
La solution reposant sur lutilisation des LLA peut galement tre limine pour les
mmes raisons de dbit thorique limit 56 Kbit/s, bien quici la qualit de la voie
de communication soit en principe meilleure et que la mise en uvre de compression souffrirait sans doute de moins dalas.
c) Numris
Avec un simple accs de base le rseau Numris offre des dbits autoriss de
64 Kbit/s sur chacune de ses deux voies B ce qui semble rpondre aux besoins de
notre exemple. Les principes de tarifications utiliss sur Numris sont essentielle-
514
ment un tarif la dure, fonction de la distance vol doiseau entre les deux points
mis en relation. Rappelons que le dbit utilis nintervient pas sur la tarification.
La dtermination de la configuration minimisant les cots passe alors par llaboration dune matrice des distances et des cots selon une mthode simple dite de
Kruskal . On tablit en premier lieu une matrice des distances vol doiseau
entre chaque site.
TABLEAU 29.1
Carquefou
Clisson
Angers
Le Mans
Tours
10 km
26 km
81 km
158 km
170 km
29 km
74 km
149 km
165 km
70 km
151 km
153 km
82 km
94 km
Nantes
Carquefou
Clisson
Angers
Le Mans
76 km
Crdit de
temps en
secondes
Prix du crdit
de temps en
HT
60
1 < 25 km
Destination
Tarif rduit
de 22h00
7h00 (nuit)
0,076
0.024
0,015
60
0,076
0,043
0,023
2 > 25 km et < 30 km
60
0,076
0,043
0,023
3 > 30 km et < 50 km
20
0,076
0,061
0,046
20
0,076
0,061
0,046
20
0,076
0,061
0,046
Communications locales
Communications de voisinage
29.2
Cas exemple
515
Nantes
Carquefou
Clisson
Angers
Le Mans
Tours
10 km
206,4
26 km
206,4
81 km
292,8
158 km
292,8
170 km
292,8
29 km
206,4
74 km
292,8
149 km
292,8
165 km
292,8
70 km
292,8
151 km
292,8
153 km
292,8
82 km
292,8
94 km
292,8
Carquefou
Clisson
Angers
76 km
292,8
Le Mans
On classe ensuite ces tronons dans lordre croissant des cots mensuels et si
possible des distances, de la mme manire quon a tabli la matrice.
1
Nantes-Carquefou
206,4
Carquefou-Tours
Nantes-Clisson
206,4
10
Clisson-Angers
292,8
292,8
Carquefou-Clisson
206,4
11
Clisson-Le Mans
292,8
Nantes-Angers
292,8
12
Clisson-Tours
292,8
Nantes-Le Mans
292,8
13
Angers-Le Mans
292,8
Nantes-Tours
292,8
14
Angers-Tours
292,8
Carquefou-Angers
292,8
15
Le Mans-Tours
292,8
Carquefou-Le Mans
292,8
Figure 29.2
516
Poursuivant notre dmarche, nous pouvons maintenant placer le tronon NantesAngers puis Nantes-Le Mans et Nantes-Tours. Tous les points tant maintenant
relis, il nest pas utile, a priori, de tenter de placer les autres tronons.
Figure 29.3
Rseau thorique
Labonnement mensuel Numris est de 32,6 par mois et par point daccs au
rseau (par extrmit de tronon) pour un accs de base (64 Kbit/s).
Soit 32,6 * 2 = 65,2 par mois et par tronon.
Communications
1. Nantes-Carquefou
2. Nantes-Clisson
3. Carquefou-Clisson
4. Nantes-Angers
5. Nantes-Le Mans
6. Nantes-Tours
206,4
206,4
non exploit
292,8
292,8
292,8
1291 /Mois
Abonnements
1. Nantes-Carquefou
2. Nantes-Clisson
3. Carquefou-Clisson
4. Nantes-Angers
5. Nantes-Le Mans
6. Nantes-Tours
65,2
65,2
non exploit
65,2
65,2
65,2
326 /Mois
Total : 1617 /Mois
29.2
Cas exemple
517
1. Nantes-Carquefou
2. Nantes-Clisson
3. Carquefou-Clisson
4. Nantes-Angers
5. Nantes-Le Mans
6. Nantes-Tours
Bien entendu, les frais de mise en service ne sont compter que pour le premier
mois (frais fixes) alors que les abonnements et les communications sont compter
pour chaque mois (frais variables).
d) Transfix
TABLEAU 29.4
Nantes
Carquefou
Clisson
Angers
Le Mans
Carquefou
Clisson
Angers
Le Mans
Tours
10 km
317,05
26 km
368,28
81 km
466,59
158 km
522,03
170 km
530,67
29 km
377,88
74 km
461,55
149 km
515,55
165 km
527,07
70 km
458,67
151 km
516,99
153 km
518,43
82 km
467,31
94 km
475,95
76 km
462,99
518
On classe ensuite ces tronons dans lordre croissant des cots mensuels et si
possible des distances (en cas de cots quivalents).
1
2
3
4
5
6
7
8
Nantes-Carquefou
Nantes-Clisson
Carquefou-Clisson
Clisson-Angers
Carquefou-Angers
Le Mans-Tours
Nantes-Angers
Angers-Le Mans
317,05
368,28
377,88
458,67
461,55
462,99
466,59
467,31
9
10
11
12
13
14
15
Angers-Tours
Carquefou-Le Mans
Clisson-Le Mans
Clisson-Tours
Nantes-Le Mans
Carquefou-Tours
Nantes-Tours
475,95
515,55
516,99
518,43
522,03
527,07
530,67
On dessine alors le rseau thorique en plaant les tronons dans lordre croissant des cots et en vitant les boucles ou les redondances de tronons entre les
nuds du rseau comme nous lavons indiqu lors de ltude faite avec le rseau
Numris. On ne se proccupe pas, dans un premier temps, de lventuelle accumulation des dbits sur les tronons. Ainsi, les tronons 1 (Nantes-Carquefou) et 2
(Nantes-Clisson) seront placs sur le dessin alors que le tronon 3 (CarquefouClisson) ne le sera pas car il provoquerait une boucle inutile. Le tronon 4
(Clisson-Angers) sera plac alors que le tronon 5 (Carquefou-Angers) ne le sera
pas car Angers est maintenant reli Nantes au travers de Clisson, et ce mme
sil va falloir cumuler le dbit d Angers avec celui gnr par Clisson sur le
tronon Clisson-Nantes
Figure 29.4
On constate aisment ici quon se retrouve avec une accumulation des dbits sur
les tronons et quainsi le tronon Clisson-Nantes devrait supporter le dbit gnr
par le site dAngers plus ceux gnrs par Le Mans et Tours On ne va donc pas
conserver ce rseau tel quel . De nouvelles solutions sont alors envisageables :
soit on passe des gammes de dbits suprieures pour les tronons concerns de
sorte quils supportent les dbits cumuls des segments amonts ;
soit on utilise des tronons non cumuls pour construire le rseau ;
soit enfin on pourrait tenter diffrentes combinaisons
29.2
Cas exemple
519
Distance
Cot
Observations
Nantes-Carquefou
64 Kbit/s
10 km
317,05
inchang
Le Mans-Tours
64 Kbit/s
76 km
462,99
inchang
Angers-Le Mans
128 Kbit/s
82 km
561,65
Clisson-Angers
64 Kbit/s
+ 128 Kbit/s
70 km
1010,00
Nantes -Clisson
256 Kbit/s
26 km
1069,85
Total
3421,54
TABLEAU 29.6
Dbit
Distance
Cot
Nantes-Carquefou
64 Kbit/s
10 km
317,05
Nantes -Clisson
64 Kbit/s
26 km
368,28
Nantes-Angers
64 Kbit/s
81 km
466,59
Nantes-Le Mans
64 Kbit/s
158 km
522,03
Nantes-Tours
64 Kbit/s
170 km
530,67
Total
2204,62
Observations
520
Figure 29.5
Nous nallons pas tenter les multiples combinaisons possibles pour simplifier les
dmarches (mais a pourrait tre intressant ?). On arrive alors un total rcapitulatif de :
Abonnements
1. Nantes-Carquefou
2. Nantes-Clisson
3. Nantes-Angers
4. Nantes-Le Mans
5. Nantes-Tours
10 km
26 km
81 km
158 km
170 km
317,05
368,28
466,59
522,03
530,67
2204 /Mois
1. Nantes-Carquefou
2. Nantes-Clisson
3. Nantes-Angers
4. Nantes-Le Mans
5. Nantes-Tours
600 * 2
600 * 2
600 * 2
600 * 2
600 * 2
6 000 la mise en service
On constate ici que labonnement mensuel Transfix est dun cot suprieur
celui offert par Numris et que la mise en service cote nettement plus cher.
e) Transpac
Dans le cas de Transpac, il nest plus ncessaire dtablir une matrice des cots dans
la mesure o la distance ninflue en principe pas sur le tarif (sauf dans le cas des
liaisons virtuelles rapides) et dans la mesure galement o tous les sites de notre
tude offrent les mmes caractristiques de dbit, de volume transmettre,
dhoraires
29.2
Cas exemple
521
Il suffit donc de faire le calcul pour un site et de multiplier ce montant par cinq
puisque nous avons cinq sites (Carquefou, Clisson, Angers, Le Mans et Tours)
relier au site central de Nantes.
Toutefois loffre Transpac classique est plutt rserve de gros rseaux et la tarification est trs prohibitive pour des dbits aussi faibles que ceux de cet exemple.
f) Olane VPN
Olane propose une offre sappuyant sur RNIS, ADSL ou Transfix, dmarrant
64 Kbit/s en RNIS et pouvant atteindre 2 Mbit/s avec un support Transfix.
L encore la notion de distance nentre pas en compte. Il suffit donc de choisir une
offre et de multiplier le tarif appliquer par le nombre de sites. Certains services
(Light1 et Light2) noffrent cependant aucun dbit garanti et nous les carterons
donc immdiatement. Les offres de base qui peuvent rpondre a priori la demande
sont donc ici, Basic ADSL et 2000 RNIS qui offrent un dbit de 64 Kbit/s. Toutefois
il faut galement prendre en compte le fait que la connexion doit rester valide 80h00
par mois (4 h par jour sur 20 j). Or loffre 2000 RNIS est liminer a priori car
chaque heure de connexion est facture 1,98 . Loffre 4000 RNIS comporte elle un
forfait 80h00. On pourrait galement envisager de se porter vers Transfix mais on
voit immdiatement que le tarif en est bien plus lev (915 de mise en service et
abonnement de 528 ).
TABLEAU 29.7
Mise en service
Abonnement
Mise en service
Abonnement
Angers
762
289
457
214
Carquefou
762
289
457
214
Clisson
762
289
457
214
Le Mans
762
289
457
214
Nantes
762
289
457
214
Tours
762
289
457
214
Total
4 572
1 734
2 742
1284
On constate ici que labonnement mensuel 4000 RNIS est dun cot infrieur
celui offert par Basic ADSL et que la mise en service est galement moins chre.
29.2.2 Conclusion
Un petit tableau rcapitulatif va nous rappeler les chiffres :
522
TABLEAU 29.8
Mise en service
RTC
LLA
Numris
Transfix
Olane 4000
Non retenu
Non retenu
1 030
6 000
2 742
1 617
2 204
1 284
Cot mensuel
Il semble donc quOlane 4000 RNIS soit, dans notre cas, la meilleure solution,
offrant certes des frais de mise en service plus lev mais un abonnement moindre.
Un diagramme des cots fixes et variables confirme cette hypothse et, ds le
5e mois, lopration est rentabilise.
16000
14000
12000
10000
Numris
Olane
8000
6000
4000
2000
Mois 1
Mois 2
Mois 3
Mois 4
Mois 5
Mois 6
Mois 7
Mois 8
Numris
2647
4264
5881
7498
9115
10732
12349
13966
Olane
4026
5310
6594
7878
9162
10446
11730
13014
Figure 29.6
Seuil de rentabilit
Exercice
523
EXERCICE
29.1 Une importante socit de grossiste en pharmacie reoit, de la part des pharmacies clientes, environ 5 000 commandes par jour. Elle doit lgalement sauvegarder chaque nuit lensemble de ces oprations auprs du centre de scurit sociale
local. Chaque commande comporte en moyenne dix prescriptions. Une ligne de
prescription (rfrences, quantit) reprsente en moyenne 100 caractres. Le
pourcentage occup par le protocole de communication est estim 10 % de plus
par rapport aux donnes brutes. La distance vol doiseau entre la socit et le
centre de scurit sociale est de 12 km. La plage horaire pendant laquelle elle est
autorise communiquer est 22h30-23h00 et ces transmissions se font 25 jours par
mois en moyenne. Quel rseau de transport lui proposeriez-vous pour assurer un
transfert rapide et fiable de ses donnes ? combien reviendrait, par mois, ce
transfert ?
SOLUTION
29.1 Il faut commencer par calculer le volume de donnes transmettre.
5 000 commandes * 10 prescriptions * 100 caractres * 8 bits/caractre = 40 000 000 bits.
Comme le pourcentage li au protocole est estim 10 % ceci nous amne 44 000 000 bits.
Le temps de transfert maximum autoris est de 30 minutes * 60 secondes soit
1 800 secondes.
Le dbit minimum requis est donc de 44 000 000/1 800 soit environ 24 500 bit/s.
On constate donc que, compte tenu de la faible distance et du faible dbit, diverses solutions
peuvent tre proposes dont RTC, LS Analogiques, Numris et Transpac.
1. Solution RTC. Bien que peu fiable le RTC peut tre envisag dans la mesure o la
dure de transmission est courte et sur une faible distance. Avec un modem 56 kbit/s, le
volume couler (44 000 000 bits) doit passer en 44 000 000/56 000 soit environ
13 minutes. Une erreur de transmission peut donc tre thoriquement compense par la
retransmission intgrale du fichier car on dispose de 30 minutes au total. Il faudrait
cependant envisager des procdures de reprises.
Le cot stablit 22 * 0,015 /mn (tarif nuit) soit 0,33 par nuit et donc
(0,33 * 25 jours) 8,25 par mois. Il faut y rajouter labonnement qui slve
10,49 , soit un total de 18,74 par mois.
Cette solution trs conomique est toutefois risque techniquement et on peut lgitimement se demander si le jeu en vaut la chandelle
2. Solution LSA. Les rsultats techniques vont ici tre les mmes quavec le RTC ce qui
implique un temps de transmission de 13 minutes. Par contre, la transmission sera beaucoup plus fiable quavec le RTC. Une erreur de transmission peut donc tre l encore
compense par la retransmission intgrale du fichier en cas de problme, condition que
lon dispose dune procdure de retransmission et que le temps de rtablissement de la
ligne soit extrmement court !
Financirement lopration devrait se monter 100,77 + 7,77 d avec une LS 2 fils soit
100,77 + (7,77 * 12 km) = 194.01 par mois. Ne pas oublier non plus les frais fixes de
524
mise en service qui slvent 600 par extrmit le premier mois. Cest dj nettement plus cher que le RTC.
3. Solution Numris. Le dbit de base offert par Numris est de 64 Kbit/s. Le volume
couler doit donc passer en 44 000 000/64 * 1 204 soit environ 12 minutes. Il est donc
techniquement possible de recommencer lintgralit de la transmission en cas de
problme.
Financirement lopration devrait se monter 0,023 /mn * 12 mn soit environ
0,276 par jour et donc (0,276 * 25 jours) environ 6,9 par mois. Il faut y rajouter
labonnement qui, si on considre un accs de base isol, est de 32,6 par extrmit et
par mois soit un total 69,7 par mois.
Ne pas oublier non plus les frais fixes de mise en service qui slvent 103 par extrmit le premier mois.
Un peu plus onreuse tout en restant abordable, cette solution offre surtout lintrt de la
scurit au moindre cot.
La solution qui se dgage est donc ici Numris qui offre un bon rapport qualit/prix et
surtout lavantage de la scurit de transmission qui ne doit jamais tre dlaisse au seul
bnfice dhypothtiques conomies financires.
Annexe A
Les extraits de tarifs prsents ici ne sont donns qu titre strictement indicatif,
en vue des exercices. Les tarifications des oprateurs de tlcommunication sont trs
volutives. Il importe de se tenir inform des actualisations de tarifs si on entend tre
plus raliste. Nhsitez pas consulter les agences commerciales, les sites des
oprateurs ne fournissant quexceptionnellement des tarifs exploitables.
Tous les tarifs sont exprims en euros hors taxes sauf mention contraire.
526
Le temps est ensuite factur la seconde, une fois que le crdit de temps factur
systmatiquement est coul.
TABLEAU A.1
Destination
Crdit Temps
Communications locales
Communications nationales
Tarif normal
(heures pleines)
Tarif rduit
(heures creuses)
60 s : 0,076 HT
0,024 HT
0,015 HT
20 s : 0,076 HT
0,061 HT
0,046 HT
1-10 km
11-50 km
51-300 km
> 300 km
2 fils M.1040
51,98 + 12,65 d
100,77 + 7,77 d
435,29 + 1,07 d
616,44 + 0,46 d
4 fils M.1040
88,57 + 18,90 d
215,10 + 6,25 d
481,89 + 0,91 d
616,44 + 0,46 d
2 fils/4 fils
M.1020
245,57 + 12,96 d
337,06 + 3,81 d
481,89 + 0,91 d
616,44 + 0,46 d
A.3
Numris
527
A.3 NUMRIS
A.3.1 Frais dtablissement par extrmit
Ces frais sentendent pour chaque point daccs au rseau et ne sont facturs quune
fois lors de la mise en service.
Accs de base isols ou groups, ou accs Numris Duo : 103 par accs.
Accs primaire isols ou groups : 640,29 par accs.
Remise de 38,11 sur frais daccs, par restitution de ligne analogique.
A.3.2 Frais de communication
Tarif normal (tarif jour) de 7h00 22h00.
Tarif rduit (tarif nuit) de 22h00 7h00.
Le temps est factur la seconde une fois le crdit de temps coul.
Tableau A.3
Destination
Crdit de
temps en
secondes
Prix du crdit
de temps en
HT
Communications locales
60
1 < 25 km
Tarif rduit
de 22h00
7h00 (nuit)
0,076
0,024
0,015
60
0,076
0,043
0,023
2 > 25 km et < 30 km
60
0,076
0,043
0,023
3 > 30 km et < 50 km
20
0,076
0,061
0,046
20
0,076
0,061
0,046
20
0,076
0,061
0,046
Communications de voisinage
528
Abonnement
Mensuel
457
118
Support IP/ADSL 1
457
198
Support IP/ADSL 2
762
289
762
412
1 524
561
1 524
1 689
457
129
Support RNIS 64 K +
1,98 HT/Heure
457
145
457
214
915
528
Support LL 64 K
915
656
Support LL 128 K
2 287
963
Support LL 256 K
Consulter
Olane
Consulter
Olane
Support LL 512 K
Consulter
Olane
Consulter
Olane
Support LL 1 FA
Consulter
Olane
Consulter
Olane
Support LL 2 M
A.5
Transfix
529
A.5 TRANSFIX
A.5.1 Frais dtablissement par extrmit
Ces frais sentendent pour chaque point daccs au rseau et ne sont facturs quune
fois lors de la mise en service.
TABLEAU A.5
Dbits
64 128 Kbits/s
256 Kbits/s
Montant
600
1 060
2 200
TABLEAU A.6
Dbit/Distance
1 10 km
11 50 km
51 300 km
Plus de 300 km
134,30 + 16,16 d
237,97 + 5,79 d
481,89 + 0,91 d
616,44 + 0,46 d
19,2 kbit/s
245,57 + 12,96 d
337,06 + 3,81 d
481,89 + 0,91 d
616,44 + 0,46 d
64 kbit/s
208,85 + 10,82 d
285,08 + 3,20 d
408,27 + 0,72 d
500,80 + 0,41 d
128 kbit/s
250,61 + 12,99 d
342,10 + 3,84 d
491,13 + 0,86 d
600,95 + 0,49 d
256 kbit/s
521,68 + 27,10 d
712,70 + 8,00 d
1 023,31 + 1,79 d
1 251,01 + 1,03 d
605,22 + 50,00 d
895,64 + 20,96 d
1 494,00 + 8,99 d
2 792,87 + 4,66 d
2048 kbit/s
533,57 + 45,73 d
752,71 + 23,82 d
1 494,00 + 8,99 d
2 792,87 + 4,66 d
530
TABLEAU A.7
Dbits
64 128 Kbits/s
256 Kbits/s
Montant
600
1 060
1 500
2 200
1 10 km
11 50 km
51 300 km
Plus de 300 km
64 Kbit/s
229,70 + 11,94 d
313,86 + 3,51 d
449,72 + 0,79 d
547,68 + 0,46 d
128 Kbit/s
275,62 + 14,33 d
376,73 + 4,21 d
539,67 + 0,95 d
659,22 + 0,55 d
256 Kbit/s
573,77 + 29,90 d
784,90 + 8,77 d
1 124,31 + 1,98 d
1 375,85 + 1,14 d
384 Kbit/s
577,63 + 47,41 d
915,72 + 13,60 d
1 482,61 + 2,25 d
1 571,26 + 1,95 d
512 Kbit/s
591,50 + 47,56 d
921,02 + 14,60 d
1 459,85 + 3,82 d
1 976,72 + 2,09 d
768 Kbit/s
606,73 + 49,09 d
944,80 + 15,28 d
1 294,75 + 8,28 d
2 606,88 + 3,91 d
1024 Kbit/s
620,42 + 50,77 d
974,21 + 15,39 d
1 309,11 + 8,69 d
2 612,67 + 4,34 d
1920 Kbit/s
665,74 + 55,00 d
1 026,55 + 18,92 d
1 528,34 + 8,88 d
2 792,87 + 4,66 d
Bibliographie et webographie
532
Bibliographie et webographie
Index
Nombres
1 000 Base-CX 430
1 000 Base-LX 430
1 000 Base-SX 430
1 000 Base-T 430
10 Base-2 433
10 Base-5 435
10 Base-F 430
10 Base-T 435
10 G-Base ER 431
10 G-Base SR 431
10 GBase-T 431
10 GE 438
10 G-Base LR 431
10 G-Base LX4 431
100 Base-FX 430
100 Base-T 430, 436
100 BaseT 336
100 Base-T4 430
100 Base-TX 430
3RD 350
4B5B 53
802.11a 348
802.11b 348
802.11g 348
802.11i 348
8B10B 53
A
ablation 197
ACR 311
Ad-Hoc 346
adressage 81, 84, 379, 383,
392
adresse 81, 146, 403, 443
adresse publique unique 408
adresses prives 408
ADSL 353
ADSL2 354
ADSL2+ 354
AFC 184
affaiblissement 310
AFNIC 408
agent proxy 474
agent SNMP 473
AGP 112
agrgat 190
agrgation de liens 338
AH 419
AIT 170
alternat 321
AMRF 319
AMRT 319, 507
analogique 277
anneau 327
antmmoire 252
anycast 410
AP 345
application 361, 364
Arbitrated loop 486
ARP 404
Arp 417
arythmique 317
ASCII 31
associations de scurit 419
asynchrone 317
ATA 187
AT-bus 100
ATM 369, 385, 461
attnuation 310
atterrissage 178
Auto Negociation 437
avis V24 332
534
B
backbone 340, 435
balayage 279
bande de base 312, 425
bande magntique 165
bande passante 309
base 7
Bauds 308
BCD 23
BEDO 148
BGP 458
bidirectionnel 321
binaire 5
biprocessing 122
bit 7
bit de start 317
bit de stop 317
bitmap 269
blind 337
bloc 46, 168
BLR 345
Bluetooth 345
BNC 333, 434
boot 213, 224
boucle locale 352
BpI 168, 184
bridge 447
broadcast 404
bruits 311
BSB 98
BSC 351
BSS 346
BTS 350, 351
bulle dencre 265
bus 72, 97, 186, 327
bus asymtrique 6
bus diffrentiel 6
BUS-AT 187
byte 7
C
cble 335
cble crois 338
cble crant 337
CAMPUS 423
caractre 261
carry 22
cartouche 172, 173
Cascade 446
catgorie 335
CAV 178, 206
CCD 302
CD 195
CD-R 195
CD-ROM 195
CD-RW 195
cellule 330, 385, 461
CGA 280
CHAP 467
chiffrement 468
chiffrement TKIP 349
ChipKill 153
chipset 123
CIDR 402
circuit intgr 59
circuit virtuel 330, 369, 378,
471
CISC 136
classe IP 393
classes prives 395
clavier 293
client lger 331
cluster 183, 214, 241
clustering 137
CLV 206
CMIP 478
CMJ 266
CMYB 266
coaxial 339
code 51
code opration 69
codes autocorrecteurs 46
codes polynomiaux 49
Cogent 506
collision 327, 426
Colt 504
commutateur 450, 464
commutation 329, 464
commutation de cellules
330
commutation de circuits 329
commutation de paquets
329, 351
commutation de segments
451
commutation par port 451
complment 21
compteur ordinal 71
concentrateur 445
congestion 384, 387
connecteur 333, 339
connectique 339
connexion 414
contention 327, 425
contrle de flux 380, 384,
407, 443
contrle de parit 45
contrles cycliques 46
contrleur 186
contrleur dinterruptions
95
convergence 456
COP 368
coprocesseurs 136
cordless 300
couche MAC 436
couches 357
cps 263
CPU 71, 122
CRC 49
Index
D
dalle 284
DAS 481
DAT 170
datagramme 370, 396, 405
DB15 333
DB25 332
DB9 333
DCB 23
DCE 320
DDR 149
DDR2 149
DDR3 149
DDS 170
dbit 512
dbit binaire 308
densit 177, 180
densit linaire 184
densit surfacique 184
dplacement 86
DFP 283
DHCP 408
diamtre maximal du domaine de collision 436
Diamondtron 276
diaphonie 311
diffusion 327, 404, 427
digitaliser 301
DIMM 158
disque optique 195
535
lectroluminescents 287
empilables 446
EMS 256
encodage 51
enregistreurs 207
entiers binaires 20
EPIC 122
EPP 99, 270
EPROM 161
EQUANT 500
Equant 491, 499
Equant IP VPN 500
ESP 420
ESS 346
ESSID 346
tat de liaison 457
tat de liens 457
ETCD 320
Ethernet 427
toile 326
ETTD 320
Eurotunnel 491
exception 95
EAROM 161
EBCDIC 37
ECC 153
ECP 99, 270
cran 275
crans organiques 287
crans plats 283
EDGE 351
EDO 148, 154
EEPROM 161
EGA 280
EGP 456, 457
EIDE 187
EIGRP 457
EISA 100
536
FOP 340
formatage 212, 220
fpi 168
FPM 148, 154
FPU 122, 136
fragmentation 228, 406
Frame Relay 330, 369, 381
friction 262
frontal 332
FSB 98
FSO 344
FSP 344
FST-Invar 276
FTP 337, 392, 418
full-duplex 322
G
gateway 406, 459
GDDR 152
Gigabit Ethernet 438
Gigascore 339
GMR 179
GMSK 345
GOF 340
GPRS 351
GPS 481
gradient dindice 341
graveurs 207
GSM 350, 507
H
half-duplex 321
HAMR 179
hauteur de vol 178
HD 204
HDB3 53
HDLC 369, 372, 382
HDSL 354
HDTV 278
Hlicodal 170
hertziennes 344
hexadcimal 12
HiperLAN 349
hops 455, 456
horloge 119
Host 393
hot plug 189
HSDPA 351, 507
HSUPA 351
HTTP 415
HUB 445
HVD 106, 204
hyperthreading 122
HyperTransport 104
I
IBSS 346
ICH 123
ICMP 391, 407
IDE 187
IDSL 354
IEEE 1394 108
IEEE 802 364
IGP 456
IGRP 457
impact 261
imparit 45
impdance 310
imprimante 261
InfiniBand 102
infrarouges 344
Infrastructure 346
Inmarsat 502
instruction 67
intgration 60
interconnexion 441
interfaces 357
Internet 363, 508
interpolation 303
interruption 86, 95
IP 391
IPS 286
IPSec 418, 466
IPv6 409
IRQ 87
ISA 100
iSCSI 488
ISDN 494
ISO 357
isochrone 317
ISP 408
Itanium 135
J
jet dencre 264
jeton 328, 427
jeu dinstructions 69
L
L2F 466
L2TP 466
LAN 423
large bande 425
largeur de bande 309
laser 196, 267, 344
latence 185
LCD 284
liaison 359, 451
liaison de donnes 382
liaisons loues 494
liaisons radio 345
liaisons satellites 343
lignes mtalliques 335
LIM-DOW 200
Linux 238
LLC 429
LLN 494
Local Bus 101
localhost 395
loopback 395
Index
lpm 262
LRC 47, 170
LSA 494
LSB 9
LSN 494, 498
LSP 457
LVD 6, 106
M
M2FM 180
MAC 403, 429, 443, 462
magnto-optique 200
maill 328
MAN 423
manageables 446
Manchester 52
marquage 463
masquable 87
masque 396
masques fins 398
matrice active 284, 285
matrice passive 284
matriciel 263, 283
MBR 221
MCA 100
MCH 123
MDI 445
mdias 335
mmoire 66, 143, 249
mmoire cache 252
mmoire virtuelle 250
mmoires vives dynamiques
147
mmoires vives statiques
147
Memory Stick 162
messages 360, 363
mtrique 455, 457
MFM 180
537
MFT 242
MIB 472
nanotransistors 60
NAS 481
NAT 408
NBNS 372
NDIS 359
ngociation 414
NetBEUI 370
NetBIOS 370
NetBT 371
NEXT 311
nibble 7
NIC 445
niveau 359
niveau 1 445
niveau 2 447
niveau 3 453
NMS 472
nud 472
nombre 20
north-bridge 123
NRZ 6
NRZI 51, 167
NTFS 219, 239
numration 7
NUMERIS 316, 494
numriser 301
NVL 380
Nway 437, 445
MIC 316
microprocesseur 115
MIMD 139
MIPS 140
miroir 191
MLT-3 52
MMF 340
mode connect 369, 413
MODEM 313, 352
modem cble 355
modes dadressage 81
modulateur FSB 120
modulation 310, 313
modulation damplitude 314
modulation de frquence
313
modulation de phase 314
modulation par impulsions
codes 316
moniteur 275, 289
mono session 204
monomode 340
mot 19, 146
MPLS 470
MPP 138
MR 179
MRAM 152
MSB 9
MS-CHAP 467
MTU 406
multi sessions 204
multicast 394, 410
multi-frquences 280
multimode 340
multiplexage 319, 341
multi-processing 137
O
OCR 304
octet 7
OEL 287
OFDM 319
offset 82, 86, 407
Olane 491
Olane VPN 501
onde porteuse 308
OSF 344
538
OSI 357
OSPF 457
overclocking 120
overhead 330, 382
OW 344
P
pagination 251
paire torsade 335
PAP 467
paquets 360, 380, 416
paradiaphonie 311
parallle 98, 122, 137, 270
parit 45
parit longitudinale 47
parit verticale 47
parits croises 48
partition 220
partitionnement 250
passerelle 406, 444, 459
PAT 409
payload 431
PCAV 206
PCI 101
PCI Express 103
PCIE 103
PCIe 103
PCI-X 102
PCL 269
PCMCIA 217
PDP 288
Pentium 126, 133
priphrique 293
PGA 280
physique 358, 382, 385, 445
pile 362
pile de concentrateurs 446
pile TCP/IP 391
ping 408, 418
pipeline 120
pistes 177
pitch 276
pixels 276
plasma 288
POF 340
poids binaire 9
point point 326, 346
point daccs 345
polices 271
polices de caractres 268
polling-selecting 326
pont nord 123
pont sud 123
port parallle 98
port srie 99, 332
ports 414, 462
PostScript 269
POWER 136
PPTP 466
prsentation 361
PRML 167
procdure quilibre 367
procdure hirarchise 367
processeur 126
processus 122
profondeur de couleur 281
PROM 160
protocoles 326, 357, 363,
368
provider 509
puce 60, 115
PVC 330
Q
QAM 315
QoS 387, 412
QPSK 351
qualit de service 387, 412
quartet 7
QXGA 278
R
racine 230
rackables 446
RADSL 354
rafrachissement 279
RAID 190
RAM 147
RAMBUS 150
Ramdac 277
rapidit 308
RDRAM 150
registres 70, 85, 118
rgle des 5-4-3 434
rinscriptible 196
relais de trames 330, 381
remise directe 405
remise indirecte 405
Repeater 445
rpteur 445
rseau 360, 451, 453
rseau cellulaire 350
rseau local 423
rseaux de transport 491
rseaux tendus 491
rsolution 271, 299, 303
RFC 391
RFC 1878 399
RIMM 158
RIP 456
RISC 136
RJ11 333
RJ45 333
RLAN 345
RLL 180
RNIS 316, 494
roaming 346
ROM 159
Root 230
routage 360, 363, 380, 395,
404, 453
Index
routeur 453
routeur NAT 408
rpm 184
RPV 418, 465
RS232C 332
RTC 492
S
SAN 481, 484
SAP 357
satellite 343, 502
saut dindice 341
sauts 457
scalaire 122
scanner 301
SCSI 188
SDH 388
SDRAM 148
SDSL 354
SE 106
secteur 177, 223
segment 416, 451
segmentation 251, 444
squenceur 70
Serial ATA 187
srie 99, 270
serveur de noms 372
serveur ddi 424
session 361
SGF 219
SGRAM 152
SHDSL 354
signaux 308
SIMD 139
SIMM 157
simple face 212
simplex 321
SLDRAM 149
SLED 190
SMART 176
539
SMF 340
SMP 139
SMT 122
SNMP 446, 471
socket 125, 415
SODIMM 158
sonde RMON 474
SONET 388
souris 298
sous-rseaux 397, 401
south-bridge 123
spanning tree 449
SPP 99
SRAM 147
SSID 346
SSL 418
SSTP 337
stackables 446
Stellat 502
STN 285
STP 337
streamers 172
sublimation 263
subnet 397
Super TFT 286
superscalaire 122
sur-rseau 402
SUTP 337
SVC 330
SVGA 280
switch 450
Switched fabric 486
switched hub 450
synchrone 317, 368
synchronisation 317
systme crible 276
T
table dallocation 228
table de routage 454
taggae 463
taux de transfert 185
TCP 363, 392, 413
TCP/IP 362, 369, 391
TDMA 319, 350, 351, 507
tlinformatique 307
terminaux 331
tte de lecture 175
TFI 175
threads 122
TNR 495
token 427
Token-Ring 439
toner 267
topographie 325
topologie 325
Tpi 184, 215
tpm 184
traction 262
traitement 122, 138
trames 359, 382, 431, 443
transceiver 341
Transfix 498
transition de phase 199
translation 408
Transpac 499
transport 360, 363, 413, 419
Trap 477
traps 86
TRC 275
Trinitron 276
trunking 338
TTL 407
tunnel 419, 420, 465, 466
tunneling 418
U
UAL 66, 71
UC 71
UDF 204
540
V
V24 332
Vanco 506
VAT 205
VC 330
VDSL 354
vectorielles 269
VESA 101
VF-45 332
VGA 280
virgule fixe 20
virgule flottante 25
VLAN 462
VLB 101
VLSM 402
VNO 506
voie descendante 343
voie montante 343
VPN 418, 420, 465
VRAM 152
VRC 47, 170
VSAT 343, 503
W
WAN 423, 481
WAP 345, 349
WCDMA 351
WDM 341
WiFi 345
WINS 372
WLan 345
WPA 349
WPAN 345
WRAM 152
WWAN 350
WYSIWYG 280
X
X121 443
X25 369, 377
X400 443
xDSL 353
XGA 280
Z
ZCLV 206
ZIF 125
SCIENCES SUP
8 e dition
Pierre-Alain Goupille
TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
Dj vendu plus de 25 000 exemplaires dans ses prcdentes
ditions, cette 8e dition prsente, dans un langage abordable
tous, un inventaire complet des technologies employes dans
les ordinateurs et leurs priphriques ainsi que dans
larchitecture des rseaux locaux ou tendus.
Il est construit en quatre parties :
Les cinq premiers chapitres traitent de la manire dont sont
reprsentes les informations dans un systme informatique
(langage binaire, reprsentation des nombres et des
donnes...).
Les chapitres 6 11 expliquent comment travaille la partie
active de la machine (microprocesseurs, mmoire, bus...).
Les chapitres 12 20 prsentent une assez large gamme de
composants et priphriques (disques, crans, imprimantes...).
Les huit derniers chapitres traitent des diffrents types de
rseaux (rseaux locaux, VLAN, VPN, Internet).
Cette nouvelle dition tient compte des dernires caractristiques
techniques des matriels rcemment arrivs sur le march.
Ce livre rfrent est destin aux lves et aux enseignants
de BTS, DUT, MIAGE... qui suivent un enseignement technique,
particulirement en informatique, mais galement en gestion.
Il intressera galement tous ceux qui souhaitent comprendre
comment fonctionne un ordinateur ou lun de ses priphriques.
PIERRE-ALAIN GOUPILLE
est professeur
dinformatique en BTS
informatique de gestion
Angers. Il est galement
auteur du Guide pratique de
Scurit Informatique et
auteur ou coauteur de divers
ouvrages traitant de
lanalyse en informatique ou
de bureautique (Word,
Excel, OpenOffice).
MATHMATIQUES
PHYSIQUE
CHIMIE
SCIENCES DE LINGNIEUR
INFORMATIQUE
SCIENCES DE LA VIE
SCIENCES DE LA TERRE
LICENCE
MASTER
DOCTORAT
1 2 3 4 5 6 7 8
ISBN 978-2-10-053944-4
www.dunod.com