Вы находитесь на странице: 1из 554

SCIENCES SUP

Cours et exercices corrigs


DUT BTS

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
8e dition

Pierre-Alain Goupille

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX

Guide pratique de scurit informatique


Mise en uvre sous Windows et Linux
Bruno Favre, Pierre-Alain Goupille
264 p.
Dunod, 2005

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
Cours et exercices corrigs
Pierre-Alain Goupille
Professeur dinformatique en BTS
informatique de gestion Angers

8e dition

Dunod, Paris, 1996, 1998, 2000, 2004, 2008


Masson, Paris, 1990, 1992, 1994

ISBN 978-2-10-053944-4

Table des matires

AVANT-PROPOS

XI

CHAPITRE 1 INTRODUCTION LA TECHNOLOGIE DES ORDINATEURS


Dfinition de linformatique
Premire approche du systme informatique

1
1
1

Dunod La photocopie non autorise est un dlit.

1.1
1.2

CHAPITRE 2 NUMRATION BINAIRE ET HEXADCIMALE


2.1 Pourquoi une logique binaire ?
2.2 Le langage binaire (binaire pur)
2.3 Le langage hexadcimal

5
5
7
12

CHAPITRE 3 REPRSENTATION DES NOMBRES


3.1 Notion de mot
3.2 Nombres en virgule fixe
3.3 Nombres en virgule flottante

19
19
20
25

CHAPITRE 4 REPRSENTATION DES DONNES


4.1 Le code ASCII
4.2 Codes ISO 8859
4.3 Le code EBCDIC
4.4 Unicode
4.5 Code base64 utilis par le protocole MIME

31
31
34
37
38
42

CHAPITRE 5 PROTECTION CONTRE LES ERREURS, ENCODAGES ET CODES


5.1 Le contrle de parit
5.2 Les codes autovrificateurs ou autocorrecteurs
5.3 tude de quelques encodages et codes courants

45
45
46
51

VI

Technologie des ordinateurs et des rseaux

CHAPITRE 6 CONCEPTION DES CIRCUITS INTGRS


6.1 Un peu dhistoire
6.2 Technique de conception des circuits intgrs

59
59
61

CHAPITRE 7 UNIT CENTRALE DE TRAITEMENT


7.1 Approche des blocs fonctionnels
7.2 tude de lunit centrale de traitement
7.3 Fonctionnement de lunit centrale

65
65
67
73

CHAPITRE 8 MODES DADRESSAGE ET INTERRUPTIONS


Les modes dadressage
Adressage du 8086
Interruptions
Application aux microprocesseurs Intel i86

81
81
84
86
88

8.1
8.2
8.3
8.4

9.1
9.2
9.3
9.4
9.5
9.6
9.7
9.8
9.9
9.10
9.11
9.12
9.13
9.14
9.15
9.16

CHAPITRE 9 LES BUS


Gnralits
Bus ISA ou PC-AT
Bus MCA
Bus EISA
Bus VESA Local Bus
Bus PCI
Bus PCI-X
InfiniBand
PCI Express
HyperTransport
Bus SCSI
SAS SERIAL SCSI
Bus FireWire IEEE 1394
Bus USB
Bus graphique AGP
Fibre Channel

97
97
100
100
100
101
101
102
102
103
104
105
107
108
110
112
113

CHAPITRE 10 MICROPROCESSEURS
10.1 Le microprocesseur Intel 8086
10.2 Notions dhorloge, pipeline, superscalaire
10.3 Le rle des chipsets
10.4 Les sockets, socles ou slots
10.5 tude dtaille dun processeur : le Pentium Pro
10.6 volution de la gamme Intel
10.7 Les coprocesseurs
10.8 Les microprocesseurs RISC
10.9 Les autres constructeurs
10.10 Le multiprocessing
10.11 Mesure des performances

115
115
119
123
125
126
132
136
136
137
137
139

Dunod La photocopie non autorise est un dlit.

Table des matires

VII

CHAPITRE 11 MMOIRES GNRALITS ET MMOIRE CENTRALE


11.1 Gnralits sur les mmoires
11.2 Les mmoires vives
11.3 Les mmoires mortes
11.4 La mmoire Flash

143
143
147
159
161

CHAPITRE 12 BANDES ET CARTOUCHES MAGNTIQUES


12.1 La bande magntique
12.2 Les cartouches magntiques

165
165
170

CHAPITRE 13 DISQUES DURS ET CONTRLEURS


13.1 Principes technologiques
13.2 Les modes denregistrements
13.3 Les formats denregistrements
13.4 Capacits de stockage
13.5 Principales caractristiques des disques
13.6 Les contrleurs ou interfaces disques
13.7 Disques durs externes, extractibles, amovibles
13.8 Les technologies RAID

175
175
180
181
181
184
186
189
190

CHAPITRE 14 DISQUES OPTIQUES


14.1 Le disque optique numrique

195
195

CHAPITRE 15 DISQUETTES, DISQUES AMOVIBLES ET CARTES PCMCIA


15.1 Les disquettes
15.2 Les disques amovibles
15.3 La carte PCMCIA

211
211
216
217

CHAPITRE 16 SYSTMES DE GESTION DE FICHIERS


16.1 Prambules
16.2 tude du systme FAT
16.3 Partitions LINUX
16.4 Le systme NTFS

219
220
223
238
239

CHAPITRE 17 GESTION DE LESPACE MMOIRE


17.1 Gnralits
17.2 Gestion de la mmoire centrale
17.3 Gestion mmoire sous MS-DOS
17.4 Gestion mmoire avec Windows 9x, NT, 2000

249
249
249
254
257

CHAPITRE 18 IMPRIMANTES
18.1 Gnralits
18.2 Les diverses technologies dimprimantes
18.3 Interfaage des imprimantes
18.4 Critres de choix

261
261
262
269
271

VIII

Technologie des ordinateurs et des rseaux

CHAPITRE 19 PRIPHRIQUES DAFFICHAGE


19.1 Les crans classiques
19.2 Les crans plats

275
275
283

CHAPITRE 20 PRIPHRIQUES DE SAISIE


20.1 Les claviers
20.2 Les souris
20.3 Les tablettes graphiques
20.4 Les scanners

293
293
298
301
301

CHAPITRE 21 TLINFORMATIQUE THORIE DES TRANSMISSIONS


21.1 Les principes de transmission des informations
21.2 Les diffrentes mthodes de transmission
21.3 Les modes de transmission des signaux
21.4 Les techniques de multiplexage
21.5 Les diffrents types de relations

307
307
312
317
319
320

CHAPITRE 22 TLINFORMATIQUE STRUCTURES DES RSEAUX


22.1 Les configurations de rseaux
22.2 Techniques de commutation
22.3 lments constitutifs des rseaux
22.4 Les modles architecturaux (OSI, DOD)

325
325
329
331
357

CHAPITRE 23 PROCDURES ET PROTOCOLES


23.1 Procdures
23.2 Protocoles

367
367
368

CHAPITRE 24 PROTOCOLE TCP/IP


24.1 Pile de protocoles TCP/IP
24.2 IPSec

391
391
418

CHAPITRE 25 RSEAUX LOCAUX GNRALITS ET STANDARDS


25.1 Terminologie
25.2 Modes de transmission et modes daccs
25.3 Ethernet
25.4 Token-Ring

423
423
425
427
439

CHAPITRE 26 INTERCONNEXION DE POSTES ET DE RSEAUX VLAN & VPN


26.1 Introduction
26.2 Les fonctions de linterconnexion
26.3 Les dispositifs dinterconnexion
26.4 Les VLAN
26.5 Rseaux Privs Virtuels VPN
26.6 MPLS Multi Protocol Label Switching
26.7 Administration de rseaux

441
441
443
444
462
465
470
471

Dunod La photocopie non autorise est un dlit.

Table des matires

IX

CHAPITRE 27 NAS OU SAN STOCKAGE EN RSEAU OU RSEAU DE STOCKAGE


27.1 Gnralits

481
481

CHAPITRE 28 LOFFRE RSEAUX TENDUS EN FRANCE


28.1 LOffre France Tlcom Orange Business
28.2 Oprateurs alternatifs
28.3 Rseaux radio, transmission sans fil
28.4 Internet

491
491
504
507
508

CHAPITRE 29 CONCEPTION DE RSEAUX TENDUS


29.1 Principes de conception de rseau
29.2 Cas exemple

511
512
512

ANNEXE A TARIFS SUCCINCTS DES RSEAUX LONGUE DISTANCE EN FRANCE


A.1 Rseau tlphonique commut
A.2 Liaisons spcialises analogiques
A.3 Numris
A.4 Olane VPN
A.5 Transfix
A.6 Transfix 2.0

525
525
526
527
528
529
529

BIBLIOGRAPHIE ET WEBOGRAPHIE

531

INDEX

533

Dunod La photocopie non autorise est un dlit.

Avant-propos

Ce livre, directement inspir de cours dispenss depuis plus de 20 ans en BTS Informatique de Gestion, est maintenant devenu une rfrence avec plus de 25 000 exemplaires vendus. Cette huitime dition actualise dans la mesure du possible, les
donnes techniques des matriels dcrits et prend en compte lvolution des technologies. La plupart des chapitres ont t complts ou remanis afin damliorer la
dmarche pdagogique ou pour tenir compte de lvolution fulgurante des technologies.
Louvrage est conu autour de quatre grands ples :
les chapitres 1 5 traitent de la manire dont sont reprsentes les informations
dans un systme informatique ;
les chapitres 6 11 prsentent la manire dont travaille la partie proprement
active de la machine (unit centrale, mmoire) ;
les chapitres 12 20 prsentent une assez large gamme des composants et priphriques rattachs au systme (disques, imprimantes, crans) ;
enfin, les chapitres 21 29 traitent des rseaux locaux ou de transport.
Dans la plupart des cas, le chapitre est suivi dexercices corrigs de manire
vrifier si les notions abordes sont bien acquises. Nhsitez pas consulter dautres
ouvrages ou les trs nombreux sites Internet (en recoupant toutefois les informations
car certains sites offrent des informations parfois farfelues quand elles ne sont
pas carrment fausses). Si vous avez des doutes ou des questions non rsolues,
noubliez jamais que le professeur est l pour vous aider rpondre vos interrogations.
Linformatique tant une matire en perptuelle et trs rapide volution, il se peut
que des donnes techniques, jour lors de la rdaction de ce livre, soient dj dpas-

XII

Avant-propos

ses lors de son impression et/ou de sa lecture. Il est galement possible que de
nouvelles technologies aient vu le jour ou que dautres aient disparues. Cest pourquoi les valeurs fournies sont essentiellement indicatives et peuvent bien
entendu varier selon les constructeurs, les volutions technologiques ou divers
autres critres danalyse Rien de tel que la lecture de revues, ou la consultation
des sites Internet, pour rester inform !
Ce livre pourra tre utilis avec profit par les lves et les professeurs des classes
de terminales, de BTS ou dIUT des sections Informatique ou Comptabilit, en
licence dInformatique, en MIAGE pour assurer ou complter leurs cours et,
dune manire plus gnrale, par tous ceux qui sont curieux de comprendre
comment a marche .
Merci tous ceux qui mont aid corriger et complter cette dition et bonne
lecture tous.

Chapitre 1

Introduction la technologie
des ordinateurs

Dunod La photocopie non autorise est un dlit.

1.1

DFINITION DE LINFORMATIQUE

Linformatique est la Science du traitement rationnel et automatique de


linformation ; lensemble des applications de cette science . Les mots employs
dans cette dfinition de linformatique par lAcadmie franaise ne sont pas
anodins.
Tout dabord, linformatique est une science, cest--dire quelle obit des
rgles et des lois prcises, et les traitements quelle ralise se font de manire rationnelle. Le traiement automatique mentionn par la dfinition fait rfrence aux
ordinateurs dont nous tudierons la technologie dans les chapitres suivants.
Linformation est la matire traite par les ordinateurs. Ils doivent donc tre capables de la comprendre , tout comme lhomme comprend une langue et des
concepts.

1.2

PREMIRE APPROCHE DU SYSTME INFORMATIQUE

Commenons par prsenter rapidement ce quest un ordinateur et


tablissons un parallle avec la faon
dont travaille, par exemple, un
employ de bureau. Pour travailler,
lemploy qui est au centre des trai-

Entres

Systme de Traitement

Sorties

1 Introduction la technologie des ordinateurs

tements, et que lon peut donc considrer comme lunit centrale de traitement
sinstalle son bureau o on lui remet dans un dossier le travail faire (informations en entre), tandis que dans un autre dossier il devra mettre le travail fait
(informations en sortie).
Nous avons l un systme de traitement qui reoit des informations en entre,
excute un traitement sur ces informations et restitue des informations en sortie.
Pour excuter son travail, lemploy peut avoir besoin de raliser des calculs
(oprations mathmatiques, additions, comparaisons), il dispose pour cela dune
calculatrice (ou unit de calcul). Pour ne pas oublier ce quon lui demande, il va
noter sur un brouillon les instructions quil a reues et qui constituent son
programme de travail ; de mme il va certainement tre amen noter quelques
informations sur les donnes quil va traiter.
Il mmorise donc des instructions excuter et des donnes
traiter. Ces informations peuvent
mmoire vive
Commandes instructions
tre actualises et on peut ainsi
donnes
Entres
Sorties
considrer que lon se trouve en
unit de
prsence dune mmoire qui vit
calculs
(o linformation nat, vit et
meurt). On parle alors de mmoire
vive.
De plus, il se peut que pour
raliser la tche demande, lemploy ait besoin dinformations qui soient toujours
les mmes (le taux de TVA par exemple) et quil mmorisera une fois pour toutes. Il
sagit l dune mmoire qui ne vit pas et lon parle alors de mmoire morte.
Certaines informations (telles
mmoire vive
que le catalogue des prix, les
Commandes instructions
donnes
adresses des clients) sont trop
Entres
Sorties
volumineuses pour tre mmommoire
unit de
rises de tte , et lemploy
morte
calculs
aura alors sa disposition des
classeurs contenant des fichiers
clients, tarifs qui constituent
une mmorisation externe ou
Mmoire
auxiliaire de certaines donnes.
auxiliaire
(fichiers)
Dans un ordinateur nous retrouverons galement tous ces constituants.
Lordinateur se prsente le plus souvent dans la vie courante sous laspect du
micro-ordinateur. Faisons preuve de curiosit et levons le capot ! . Nous pouvons
dores et dj distinguer un certain nombre dlments. Le plus volumineux est
souvent le bloc dalimentation lectrique, accompagn dun ventilateur de refroidissement.

Exercices

Partant de ce bloc, un certain nombre de fils lectriques alimentent les divers


composants parmi lesquels on distingue un certain nombre de cartes ou contrleurs, recouvertes de puces lectroniques et enfiches sur une carte plus grande, dite
carte mre situe au fond de la machine.
Cette carte mre supporte lunit de traitement, plus communment dsigne sous
le terme de microprocesseur ou puce. On utilise parfois le terme de fonds de
panier , pour dsigner la srie de connecteurs permettant denficher les diverses
cartes. La carte mre prsente divers connecteurs de formes et de couleurs diffrents. Lun deux porte sous forme de barrette(s) la mmoire centrale de lordinateur
(mmoire vive).
Certaines cartes (contrleurs) disposent de nappes de cbles qui renvoient vers
des modules permettant de loger de manire interne un certain nombre dunits de
stockage (mmoire auxiliaire) : lecteurs de disquettes, disque dur, streamer, CDROM Il est galement possible de rencontrer ces divers modules lextrieur du
botier principal et vous pouvez dj constater que lon relie ce botier lcran de
visualisation (ou moniteur vido) ainsi que le clavier, qui permet dentrer les informations ncessaires au traitement, ou encore la souris.
Dans les chapitres de cet ouvrage nous tudierons, plus prcisment, ce que
recouvrent tous ces termes, la manire dont sont constitus techniquement les ordinateurs et quels sont les divers priphriques qui leur sont associs (imprimantes,
crans), mais il convient tout dabord dobserver sous quelle forme doivent se
prsenter les informations dans la machine afin quelles puissent tre assimiles par
le systme informatique.

EXERCICES
1.1 Reconstituez, sans vous aider du livre, le schma synoptique dun systme
informatique simplifi tel que nous lavons prsent prcdemment.
1.2
Dunod La photocopie non autorise est un dlit.

Nommez les divers composants ci-aprs.

1 Introduction la technologie des ordinateurs

Chapitre 2

Numration binaire
et hexadcimale

Dunod La photocopie non autorise est un dlit.

2.1

POURQUOI UNE LOGIQUE BINAIRE ?

Le passage dune information, dun langage comprhensible par lhomme un


langage comprhensible par le systme informatique, sappelle codage ou codification. Nous verrons quil existe de nombreuses possibilits de codage de linformation, en BINAIRE, en HEXADCIMAL, en BCD, en ASCII Mais tudions
dabord les lments de base du langage binaire qui est le fondement mme de la
logique informatique telle quelle existe lheure actuelle. Il est en effet possible
que dici quelques dcennies la logique binaire soit remplace par une logique
multi-tats bien que la logique binaire ait encore de beaux jours devant elle.
Les systmes informatiques actuels tant construits laide de circuits intgrs
composants lectroniques qui rassemblent pour certains des dizaines voire des
centaines de millions de transistors, ne fonctionnent actuellement que selon une
logique deux tats telle que, de faon schmatique, le courant passe ou ne passe
pas dans le transistor. Ces deux tats logiques, conventionnellement nots 0 et 1,
dterminent cette logique binaire correspondant (de manire un peu rductrice )
deux niveaux lectriques.
Toute information traiter devra donc tre reprsente sous une forme assimilable par la machine, cest--dire sous une forme binaire, que ce soit en interne dans
la machine, ainsi que nous venons de le signaler, mais galement sur les fils
permettant de faire circuler linformation entre les composants de lordinateur.
Ds lors quils empruntent des voies filaires, les signaux binaires imposent classiquement lusage de deux fils (lun vhiculant le signal et lautre servant de masse).

2 Numration binaire et hexadcimale

Interrupteur ferm

Interrupteur ouvert

Transistor satur.
Le courant passe
tat logique : 1

Transistor bloqu.
Le courant ne passe pas
tat logique : 0

Figure 2.1

tats binaires

tension
Signal
Masse (0v)

+v
0v
1

Figure 2.2

Transmission classique

Cette technique, dite NRZ (No Return to Zero) ou bus asymtrique SE (Single
Ended), bien que toujours trs utilise, prsente cependant des inconvnients lis
aux phnomnes lectromagntiques qui font que les signaux saffaiblissent rapidement et deviennent illisibles, notamment lors de la transmission de composantes
continues telles que de longues suites de 0 ou de 1. La mthode NRZ est donc peu
peu remplace par une autre technique dite mode diffrentiel, bus diffrentiel ou
symtrique LVD (Low Voltage Differential), o chaque fil de la paire vhicule le
signal et son inverse.
tension
+v
0v
Signal
Signal +
tension

1 0 0
Signal

0 1 1
Signal +

+v
0v

Figure 2.3

Transmission symtrique

2.2

2.2

Le langage binaire (binaire pur)

LE LANGAGE BINAIRE (BINAIRE PUR)

En langage binaire, ou plus simplement en binaire , on dispose dun alphabet


dont les symboles sont le 0 et le 1 qui, combins, doivent permettre de dfinir toute
information traiter. La base de numration employe est ici de 2 (car on utilise 2
symboles) et les calculs se font alors en base 2. Un nombre en base 2 est conventionnellement not n2.
On notera ainsi 1012
Un nombre en base 10, tel que nous lemployons dhabitude, devrait donc tre
not sous la forme n10, par exemple, 13510, mais gnralement une telle notation est
omise. Il convient cependant dy prter attention dans certains cas (cest ainsi que
1012 et 10110 ne correspondent pas du tout la mme valeur dans une base
commune). Le binaire pur est distinguer dune autre forme de numration binaire
dite binaire rflchi qui consiste faire progresser les valeurs binaires en ne faisant
varier quun seul bit dune valeur binaire la valeur binaire suivante. Toutefois cette
technique, employe en automatisme, ne nous concerne pas.
2.2.1 Conversions
Afin de simplifier la dmarche dapprentissage, nous ne traiterons dans un premier
temps que le cas des nombres entiers positifs.
On passe dun nombre en base 10 un nombre en base 2 par divisions successives.
Soit 13510 convertir en base 2.

Dunod La photocopie non autorise est un dlit.

135
67
33
16
8
4
2
1

/
/
/
/
/
/
/
/

2
2
2
2
2
2
2
2

=
=
=
=
=
=
=
=

67
33
16
8
4
2
1
0

reste
reste
reste
reste
reste
reste
reste
reste

1
1
1
0
0
0
0
1

Les flches indiquent le sens de lecture. Le nombre 13510 quivaudra ainsi


100001112 en binaire pur. Chaque lment binaire, pouvant prendre une valeur 0
ou 1, est appel un digit binaire ou, plus couramment bit (abrviation de
langlais binary digit). Une suite de quatre bits prendra le nom de quartet (ou
nibble), une suite de huit bits le nom doctet. Attention : en anglais octet se
traduit par byte et il faut absolument viter la confusion entre bit et byte !
0

Figure 2.4

Un octet

Le passage dun nombre en base 2 un nombre en base 10 peut se faire par multiplications successives.

2 Numration binaire et hexadcimale

Il suffit en effet de multiplier chaque lment du nombre binaire (ou bit) par le
chiffre 2 lev une puissance, croissant par pas de 1, compte partir de zro en
partant de la droite, puis deffectuer la somme des rsultats obtenus.
Soit 100112 convertir en dcimal.
1
0
0
1
1

24

23

22

21

(16)
=
16

(8)
=
0

(4)
=
0

(2)
=
2

20
(1)
=
1

dont la somme donne 1910

On constate, lexamen de cette mthode, que lon multiplie chacun des bits
examins, par les valeurs successives (en partant de la droite du nombre binaire)
1, 2, 4, 8, 16, 32, 64, 128 qui sont en fait dtermines par le poids binaire du digit.
On peut alors en dduire une autre technique de conversion des nombres dcimaux en binaire, qui consiste retrancher du nombre initial la plus grande puissance
de 2 possible, et ainsi de suite dans lordre dcroissant des puissances. Si on peut
retirer la puissance de 2 concerne on note 1 sinon on note 0 et on continue de la
sorte jusqu la plus petite puissance de 2 possible soit 20 pour des entiers.
Reprenons le cas de notre premier nombre 13510
de 135 on peut
(1)
retirer
128
reste 7
7 on ne peut pas
(0)
retirer
64
reste 7
7 on ne peut pas
(0)
retirer
32
reste 7
7 on ne peut pas
(0)
retirer
16
reste 7
7 on ne peut pas
(0)
retirer
8
reste 7
7 on peut
(1)
retirer
4
reste 3
3 on peut
(1)
retirer
2
reste 1
1 on peut
(1)
retirer
1
reste 0
Attention : on lit les valeurs binaires, de haut en bas ! Mais le rsultat est encore
(bien entendu !) 100001112.
Une variante rapide et pratique en termes de calcul mental utiliser un jour
dexamen par exemple consiste procder mentalement par addition successive
des puissances de 2 dcroissantes trouves et noter 1 si la somme est infrieure ou
gale au rsultat recherch et 0 dans le cas contraire.
Ainsi, en reprenant notre valeur 135, la plus grande puissance de 2 que lon peut
retenir est 128 (27) on note donc 1. Si on y ajoute la puissance de 2 suivante soit 64
(26) le total va donner 192 donc trop grand on note 0 (pour linstant nous avons
not 1 et 0). La puissance de 2 suivante est 32 soit 128 + 32 = 160 donc trop
grand on note 0 (soit 100), la puissance de 2 suivante est 16 soit 128 + 16 = 144
donc trop grand , on note 0 (soit 1000). La puissance de 2 suivante est 8 soit
128 + 8 = 136 donc trop grand . On note encore 0 (soit 10000). La puissance de 2
suivante est 4 soit 128 + 4 = 132 donc a loge . On note 1 (soit 100001). La puissance de 2 suivante est 2 soit 132 + 2 = 134 donc a loge et on note encore 1
(soit 1000011). Enfin la puissance de 2 suivante est 1 soit 134 + 1 = 135 donc a

2.2

Le langage binaire (binaire pur)

loge on note alors 1 ce qui donne pour lensemble 10000111 2 ce qui correspond
bien ce que nous devions trouver !
Cette technique impose de connatre les valeurs dcimales associes aux puissances de 2 ! Mais qui ne sest pas amus ce petit jeu 1, 2, 4, 8, 16, 32, 64,
128, 256, 512, 1024, 2048 ou lenvers 2048, 1024, 512, 256, 128
TABLEAU 2.1
Base 10

LES 10 PREMIERS NOMBRES BINAIRES

Base 2

Base 10

Base 2

110

10

111

11

1000

100

1001

101

10

1010

a) Notion de poids binaire

Le poids binaire ou poids du bit correspond la puissance laquelle est lev le


bit lors de la conversion binaire-dcimal. Ainsi, les bits situs droite du nombre
sont les bits de poids faible car leur puissance volue partir de la valeur 0 (20) pour
aller vers 21, 22, etc. Les bits situs gauche du nombre sont les bits de poids fort
car leur puissance est la plus leve et va en dcroissant pour se rapprocher des bits
de poids faible. Ainsi, sur un octet, le bit situ le plus gauche est le bit de poids fort
(27) le plus significatif ou MSB (Most Significant Bit) alors que le bit situ le plus
droite est le bit de poids faible (20) ou LSB (Less Significant Bit). partir de quand
les poids forts deviennent-ils des poids faibles et inversement Tout est affaire de
relativit !
2.2.2 Oprations binaires
Les oprations sur les nombres binaires seffectuent de la mme faon que sur les
nombres dcimaux. Toutefois, il ne faut pas oublier que les seuls symboles utiliss
sont le 1 et le 0, nous aurons ainsi les oprations fondamentales suivantes.

Dunod La photocopie non autorise est un dlit.

a) Addition

0
0
1
1

+
+
+
+

0
1
0
1

=
=
=
=

0
1
1
0

et on retient 1 ou encore

et on retient 1

1
+ 1
retenue 1
0

b) Soustraction

0
0

0
1

=
=

0
1

1
1

1
0

=
=

0
1

0
1
RETENUE 1
1

OU ENCORE

10

2 Numration binaire et hexadcimale

c) Multiplication

Les multiplications binaires seffectuent selon le principe des multiplications dcimales. On multiplie donc le multiplicande par chacun des bits du multiplicateur. On
dcale les rsultats intermdiaires obtenus et on effectue ensuite laddition de ces
rsultats partiels.
1 0 0 0
1 0 1 0

1
0 0
1 0 0
1 0 1

0
0
0
0
0

0 0 0
0 0
0
0 0 0

1 0
1
1 0
1 0 1
1 0 1 1
1 1 0 0

Somme intermdiaire
Retenues gnres par laddition de la somme
intermdiaire et de la retenue prcdentes
Retenues gnres par laddition qui aboutit
la somme intermdiaire

1 1
1 1
1 1
1
0

1 1
1 1 1
1 0 0 1 1 0 1

d) Division

Nous avons vu que la multiplication tait base sur une succession dadditions.
Inversement la division va tre base sur une succession de soustractions et
semploie de la mme faon quune division dcimale ordinaire.
Soit 1 1 0 0 2 diviser par 1 0 0 2
1
1
0

1
0
1
1
0

0
0
0
0
0

0
0
0
0

1 0 0
1
1

Le rsultat qui se lit en descendant est donc 1 12.


Soit 1 0 1 1 0 02 diviser par 1 0 02
1 0 1
1 0 0
0 1
1
1
1

1 0 0

1
1
0
1
1
1

1 0 0
1
0

0
0
0
0 0
0 0
0

Le rsultat qui se lit en descendant est donc 1 0 1 12.

2.2

Le langage binaire (binaire pur)

11

2.2.3 Cas des nombres fractionnaires


Les nombres utiliss jusqu prsent taient des entiers positifs ou ngatifs. Bien sr
il est galement possible de rencontrer des nombres fractionnaires quil conviendra
de pouvoir galement coder en binaire.
Nous avons vu prcdemment que la partie entire dun nombre se traduisait en
mettant en uvre des puissances positives de 2. Sa partie dcimale se traduira donc
en fait en mettant en uvre des puissances ngatives de 2. Le nombre binaire
obtenu se prsente sous la forme dune partie entire situe gauche de la marque
dcimale, et dune partie fractionnaire situe droite.
Ainsi
100
. 012
sera quivalent
(1 22) + (0 21) + (0 20) . (0 21) + (1 2 2)
(1 4) + (0 2) + (0 1) . (0 1/2) + (1 1/4) soit 4.2510
La conversion binaire/dcimal ci-dessus se fait donc de manire aise, il en est de
mme pour la conversion dcimal/binaire. Nous ne reviendrons pas sur la conversion de la partie entire qui se fait par divisions successives par 2 telle que nous
lavons tudie au dbut de ce chapitre.
En ce qui concerne la partie fractionnaire, il suffit de la multiplier par 2, la partie
entire ainsi obtenue reprsentant le poids binaire (limit ici aux seules valeurs 1 ou
0). La partie fractionnaire restante est nouveau multiplie par 2 et ainsi de suite
jusqu ce quil ny ait plus de partie fractionnaire ou que la prcision obtenue soit
juge suffisante.
Soit 0 . 6 2 510
0.625 2 = 1.250
Poids binaire 1 21
0.250 2 = 0.500
Poids binaire 0 22
0.500 2 = 1.000
Poids binaire 1 23
Quand il ne reste plus de partie fractionnaire, on sarrte.
Ainsi 0.62510 devra se traduire par .1012.
titre utilitaire, vous trouverez (tableau 2.2) un tableau de base des diverses puissances de 2 positives ou ngatives.
Dunod La photocopie non autorise est un dlit.

TABLEAU 2.2

LES 10 PREMIRES PUISSANCES DE 2 (POSITIVES ET NGATIVES)


2n

1
0.5
0.25
0.125
0.0625
0.03125
0.015625
0.0078125
0.00390625
0.001953125
0.0009765625

0
1
2
3
4
5
6
7
8
9
10

2n
1
2
4
8
16
32
64
128
256
512
1024

12

2 Numration binaire et hexadcimale

Cette utilisation particulire de la numration binaire des fractionnaires ne


prsente peu prs quun intrt dcole (quoique dans certains cas cela puisse
servir). Dans la majorit des cas, linformaticien sera amen manipuler les conversions dcimal-binaire ou binaire-dcimal ainsi que les additions et soustractions ; les
autres oprations tant dun usage relativement moins courant.

2.3

LE LANGAGE HEXADCIMAL

Le langage binaire sil est comprhensible par la machine (et peut donc tre appel
ce niveau langage machine) est difficilement assimilable par lhomme ds lors
quon manipule de grandes sries binaires. On utilise donc un autre systme de notation, le systme hexadcimal base 16, que nous tudierons ici. Prcisons quun
systme octal (base 8) a galement t utilis mais est tomb en dsutude. En notation hexadcimale on utilise un alphabet comportant 16 symboles. Les chiffres ne
pouvant reprsenter que 10 symboles (0 9 inclus), on doit alors utiliser 6 symboles
supplmentaires pour complter notre alphabet. Les symboles retenus ont donc t
les 6 premires lettres de lalphabet.
0

Figure 2.5

Alphabet hexadcimal

2.3.1 Conversions
Il est possible de passer dun nombre en base 10 un nombre en base 16 par divisions successives. On note les restes de ces divisions quon lit ensuite en
remontant .
Convertir en base 16 le nombre 72810
72810
4510
210

:
:
:

16
16
16

= 45
= 2
= 0

Reste 8
Reste 13
Reste 2

Les nombres suprieurs 9 nexistent pas, en tant que tels, dans la notation hexadcimale o ils doivent tre remplacs par des lettres. Ainsi notre 13 devra-til tre remplac par la lettre D qui est son quivalent hexadcimal.
Nombre dcimal
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
quivalent hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F
Figure 2.6

Les symboles hexadcimaux

Nous pouvons donc enfin crire le rsultat sous sa forme dfinitive :


72810 = 2D816
En informatique, on notera plus souvent la base 16 par la prsence dun 0x
(comme heXadcimal) devant le nombre.

2.3

Le langage hexadcimal

13

Ainsi : 0x2D8.
Inversement il est ais de passer dun nombre en notation hexadcimale un
nombre dcimal par multiplications successives, en suivant les principes noncs
dans la conversion binaire. Cependant il ne sagit plus, cette fois, de puissances de 2
mais de puissances de 16 puisquen hexadcimal la base est 16.
Soit 0x 1 3 D convertir en base 10
1
1

162 + 3 161 + 13 160


256 + 3 16 + 13 1
256
+
48
+
13
= 317

2.3.2 Passage direct binaire/hexadcimal


Si lon reprsente les 16 symboles de lalphabet hexadcimal en binaire on constate
que lon utilise pour chacun deux un maximum de 4 bits.
0

101

10 A 1010

110

11 B

1011

10

111

12 C

1100

11

1000

13 D 1101

100

1001

14 E

1110

15 F

1111

On peut donc directement et facilement passer du binaire lhexadcimal en


dcomposant le nombre binaire en blocs de 4 bits en partant de la droite (bits dits
de poids faible ) et en restituant sa valeur hexadcimale chacun de ces blocs.
Ainsi 73210 donne en binaire 10110111002
On dcompose ce nombre binaire en blocs de 4 bits, partir de la droite, soit :
0010 1101 1100

Dunod La photocopie non autorise est un dlit.

Soit en dcimal
Soit en hexadcimal

13

12

Le passage de lhexadcimal en binaire peut donc se faire de la manire inverse,


cest--dire en convertissant les chiffres qui composent le nombre hexadcimal en
leur quivalent binaire.
Ainsi : 1AB16
1
0001

A
1010

B
1011

donne en binaire

14

2 Numration binaire et hexadcimale

2.3.3 Reprsentation des valeurs hexadcimales


La reprsentation des valeurs sous un format hexadcimal ne se traduit pas visuellement par la prsence de lindice (16) derrire la valeur. On utilise parfois la lettre H
ou plus gnralement dans les reprsentations issues des ordinateurs, on fait
prcder cette valeur des deux symboles 0x.
Ainsi, 2A0316 2A03H ou 0x2A03 sont des reprsentations valides dune mme
valeur hexadcimale. On rencontrera le plus souvent la forme 0x2A03

EXERCICES
2.1 Convertir en binaire les nombres 39710, 13310 et 11010 puis en dcimal les
nombres 1012, 01012 et 11011102 et vrifier en convertissant pour revenir la base
dorigine.
2.2 Effectuer les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 1 0 0 + 1 0 0 0 =
b) 1 0 0 1 + 1 0 1 1 =
c) 1 1 0 0 1 0 0 0 =
d) 1 0 0 0 1 0 1 =
e) 1 + 1 + 1 + 1 =
2.3 Raliser les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 0 1 1 1 1 =
b) 1 1 0 0 1 0 1 =
c) 1 0 0 1 1 1 0 1 1 0 =
2.4 Raliser les oprations suivantes et vrifier les rsultats en procdant aux
conversions ncessaires.
a) 1 0 0 1 0 0 / 1 1 =
b) 1 1 0 0 0 0 / 1 1 0 =
2.5 Convertir en binaire 127.7510 puis 307.1810 Vous pourrez constater, la ralisation de ce dernier exercice, que la conversion du .18 peut vous entraner assez
loin . Cest tout le problme de ce type de conversion et la longueur accorde la
partie fractionnaire dpendra de la prcision souhaite.

Solutions

15

2.6

Convertir en hexadcimal

a) 316710

b) 21910

c) 656010

2.7

Convertir en dcimal

a) 0x3AE

b) 0xFFF

c) 0x6AF

2.8

Convertir en base 16

a) 12810
d) 1102

b) 10110
e) 10010112

c) 25610

2.9

Convertir en base 10

a) 0xC20

b) 0xA2E

a) 0xF0A

b) 0xC01

2.10 Convertir en base 2

SOLUTIONS
2.1 a) Convertir en binaire le nombre 39710

397
198
99
49
24
12
6
3
1

:
:
:
:
:
:
:
:
:

2
2
2
2
2
2
2
2
2

= 198
= 99
= 49
= 24
= 12
=
6
=
3
=
1
=
0

reste
reste
reste
reste
reste
reste
reste
reste
reste

1
0
1
1
0
0
0
1
1

Dunod La photocopie non autorise est un dlit.

Le rsultat se lit en remontant et nous donne donc 1100011012.


Vrification :
1
1
0
0
0
1

28
27
26 25 24 23
(256) (128) (64) (32) (16) (8)
=
=
=
=
= =
256 128
8

22
(4)
=
4

21
(2)
=

12

20
(1)
=
1 soit 39710

b) Convertir en binaire le nombre 13310 = 100001012


c) Convertir en binaire le nombre 11010 = 11011102
d) Convertir en dcimal le nombre 1012 = 1 22 + 0 21 + 1 20
soit 1 4 + 0 2 + 1 1 = 510
e) Convertir en dcimal le nombre 01012 = 510. Un zro devant un nombre nest pas
significatif, que ce soit en dcimal ou en binaire.
f) Convertir en dcimal le nombre 11011102 = 11010

16

2 Numration binaire et hexadcimale

2.2 Effectuer les oprations.

a) addition de 1 1 0 0 + 1 0 0 0
b) 1 0 0 1 + 1 0 1 1 = 1 0 1 0 0
c) soustraction de 1 1 0 0 1 0 0 0
1 1 0 0
1 0 0 0
0 1 0 0
d) 1 0 0 0 1 0 1
1 0

1
1 1
1 1
0 0

0
0
0
1
1

0
1
1

soustraction intermdiaire
retenues intermdiaires

e) 1 + 1 + 1 + 1 = 100
2.3 Raliser les oprations.

a) 1 0 1 1 1 1
1 0 1
1
1 0 1
1 0 1 1
1 1 1 1
1 0 0 0 0

1
1
1

b) 1 1 0 0 1 0 1
1 1
1
1 1
0 0 0
1 1 0 0
1 1 1 1

0 0
0 1
0 0
0
0 0

c) 1 0 0 1 1 1 0 1 1 0 = 1 1 1 0 1 0 1 0
2.4 Raliser les oprations.

a) 1 0 0 1 0 0 / 1 1 =
1 0 0 1 0 0
1 1
0 0 1 1
1 1
0 0 0
0 0 0 0
b) 1 1 0 0 0 0 / 1 1 0 = 1 0 0 0

1 1
1
1
0
0

Solutions

17

2.5 Convertir en binaire.

a) 127.7510

Dunod La photocopie non autorise est un dlit.

127
63
31
15
7
3
1

:
:
:
:
:
:
:

2
2
2
2
2
2
2

= 63 reste 1
= 31 " 1
= 15 " 1
= 7 " 1
= 3 " 1
= 1 " 1
= 0 " 1

La partie entire est 11111112


Pour la partie fractionnaire : .75 2 = 1.50
.50 2 = 1.00
Il ne reste plus de dcimales donc on sarrte.
Le nombre 127.7510 quivaut donc 1111111.112
b) 307.1810
307 : 2 = 153 reste 1
153 : 2 = 76 " 1
76 : 2 = 38 " 0
38 : 2 = 19 " 0
19 : 2 =
9 " 1
9 : 2 =
4 " 1
4 : 2 =
2 " 0
2 : 2 =
1 " 0
1 : 2 =
0 " 1
et pour la partie fractionnaire :
.18 2 = 0.36
.36 2 = 0.72
.72 2 = 1.44
.44 2 = 0.88
.88 2 = 1.76
.76 2 = 1.52
.52 2 = 1.04 etc.
Le nombre 307.1810 donne donc 100110011.00101112
a) 316710
b) 21910
c) 656010
a) 316710
3167 : 16 = 197 reste 15 soit F
197 : 16 =
12 reste
5 soit 5
12 : 16 =
0 reste 12 soit C

2.6 Convertir en hexadcimal

Le rsultat se lit en montant et est donc : 0xC5F


b) 21910 = 0xDB
c) 656010 = 0x19A0

18

2 Numration binaire et hexadcimale

2.7 Convertir en dcimal

a) 0x3AE

b) 0xFFF

c) 0x6AF

a) 0x3AE
3
3 162
3 256

+
+

A
A 161
10 16

+
+

E
E 160
14 1

soit 94210

b) 0xFFF = 409510
c) 0x6AF = 171110
2.8 Convertir en base 16

a) 12810

128
64
32
16
8
4
2
1

a) 12810
d) 1102
:
:
:
:
:
:
:
:

2
2
2
2
2
2
2
2

=
=
=
=
=
=
=
=

b) 10110
e) 10010112
64
32
16
8
4
2
1
0

reste

c) 25610
0
0
0
0
0
0
0
1

12810 = 100000002
on dcompose en blocs de 4 bits en commenant par la droite soit : 1000 00002
on donne les quivalents dcimaux de ces blocs soit : 1000 8 et 0000 0
donc 12810 = 0x80
b) 10110 = 0x65
c) 25610 = 0x100
d) on complte le bloc de 4 bits soit 01102 donc 616.
e) 10010112 = 0x4B
2.9 Convertir en base 10

a) 0xC20
a) 0xC20
On reconstitue les blocs de 4 bits.
C
2
1100
0010

b) 0xA2E

0
00002

on convertit le nombre binaire obtenu en dcimal, soit 310410


b) 0xA2E = 260610
2.10 Convertir en base 2

a) 0xF0A
a) 0xF0A
On reconstitue les blocs de 4 bits.
F
0
1111
0000

0xF 0 A = 1111000010102
b) 0xC01 = 1100000000012

b) 0xC01

A16
10102

Chapitre 3

Reprsentation des nombres

Les informations que doivent traiter les ordinateurs sont composes de chiffres, de
lettres ou de symboles particuliers. Historiquement le but premier des ordinateurs
tait de rsoudre rapidement des calculs complexes et longs. La premire forme de
reprsentation tudie a donc t celle des nombres.
Le choix dun mode de reprsentation du nombre est gnralement fait par le
programmeur et donnera lieu lutilisation dinstructions particulires du langage
(dclarations int, long int, unsigned, float en langage C par exemple).
Bien comprendre comment se prsentent les nombres dans ces divers formats
permet au programmeur de minimiser la place occupe sur le support de stockage
(disque dur, CDROM) mais galement la place occupe en mmoire centrale et
donc la rapidit des traitements que lon fera sur ces donnes.

Dunod La photocopie non autorise est un dlit.

3.1

NOTION DE MOT

Les systmes informatiques manipulent, ainsi que nous lavons dit lors de ltude de
la numration, des informations binaires et travaillent en gnral sur une longueur
fixe de bits que lon appelle mot. Suivant la machine, la taille du mot pourra tre
diffrente, les tailles classiques tant dsormais de 32 ou 64 bits avec une volution
en cours vers les 128 bits. Par exemple, un micro-ordinateur construit autour dun
microprocesseur Intel Pentium utilise des mots de 32 bits, alors quune machine
construite autour du microprocesseur Athlon 64 de AMD utilise des mots de 64 bits,
le processeur Intel Itanium 2 des mots de 128 bits On peut rencontrer aussi les
notions de demi-mot ou de double-mot.

20

3 Reprsentation des nombres

0000
Quartet
Octet

Mot de 32 bits

La reprsentation des nombres, lintrieur de la machine se fait selon deux


mthodes dites en virgule fixe et en virgule flottante.

3.2

NOMBRES EN VIRGULE FIXE

Un nombre en virgule fixe est une valeur, munie ou non dun signe, enregistre
comme un entier binaire, ou sous une forme dite DCB (Dcimale Code Binaire).
Un tel nombre est dit en virgule fixe car le soin de placer la virgule revient au
programmeur (on parle galement de virgule virtuelle), cest--dire que la virgule
napparat pas dans le stockage du nombre mais sera place par le programmeur
dans le programme qui utilise ce nombre, dcomposant ainsi la valeur lue en une
partie entire et une partie fractionnaire (cest le rle notamment de lindicateur V
utilis dans les descriptions de donnes COBOL).
3.2.1 Nombres entiers binaires
Les nombres observs jusqu maintenant (cf. La numration) taient des entiers
naturels ou entiers relatifs positifs ou nuls, non signs (integer ou unsigned integer)
et dans nos soustractions nous obtenions des rsultats positifs. Quen est-il des
nombres ngatifs et, dune manire plus gnrale, de la reprsentation du signe ?
a) Entiers signs (signed integer)

En ce qui concerne les entiers relatifs (entiers pouvant tre ngatifs), il faut coder le
nombre afin de savoir sil sagit dun nombre positif ou dun nombre ngatif.
La solution la plus simple, concernant la reprsentation du signe, consiste
rserver un digit binaire pour ce signe, les autres bits reprsentant la valeur absolue
du nombre. La convention retenue impose de mettre le premier bit celui tant situ
le plus gauche et qui est donc le bit de poids fort 0 pour reprer un nombre
positif et mettre ce mme bit 1 dans le cas dun nombre ngatif. On parle de
donnes signes quand on utilise cette convention. Cest ainsi que :
0 1 1 0 1 1 reprsenterait 2710
1 1 1 0 1 1 reprsenterait 2710
Toutefois, une telle reprsentation des nombres signs entranerait un traitement
spcial du signe, et des circuits lectroniques diffrents selon que lon voudrait

3.2

Nombres en virgule fixe

21

raliser des additions ou des soustractions. Cet inconvnient est rsolu par lusage
dune autre forme de reprsentation des nombres ngatifs dite reprsentation en
complment ou encore reprsentation sous forme complmente. Les rgles
suivantes sont donc adoptes par la majeure partie des constructeurs.
Nombre stock sur un octet
Signe
7

Reprsentation du nombre
6

Poids des bits

Si le bit de signe a la valeur 0, la donne est positive.


Les valeurs positives sont reprsentes sous leur forme binaire.
La valeur zro est considre comme une donne positive.
Si le bit de signe a la valeur 1, la donne est ngative.
Les valeurs ngatives sont reprsentes sous leur forme complment deux ou
complment vrai.

b) Reprsentation en complment

La reprsentation des nombres sous la forme en complment se fait selon deux


modes qui ne sappliquent en principe quaux nombres ngatifs : complment
restreint, ou complment vrai.
Complment restreint

Le complment restreint dun nombre binaire sobtient par la simple inversion des
valeurs des bits constituant ce nombre.
Ainsi, en considrant le nombre
1 0 0 1 0
Il aura pour complment restreint 0 1 1 0 1
Complment vrai (ou complment 2)

Dunod La photocopie non autorise est un dlit.

Le complment vrai (ou complment 2) dun nombre sobtient en ajoutant 1 au


complment restreint obtenu selon la mthode prcdemment expose.
On souhaite stocker sur un octet le nombre 2310
Nombre au dpart
Complment restreint

0 0 1 0 1 1 1
1 1 0 1 0 0 0
1
1 1 0 1 0 0 1

+
Complment vrai ( 2)

1
Signe

Nombre

22

3 Reprsentation des nombres

c) Soustraction par la mthode du complment restreint

Dans une machine travaillant en complment restreint, la soustraction sera obtenue


par laddition du complment restreint du nombre soustraire avec le nombre dont
il doit tre soustrait, et report de la retenue. Sil y a absence de report (pas de retenue
ou dbordement), issu du dernier rang, cela signifie que le rsultat est ngatif. Il se
prsente alors sous une forme complmente (complment restreint). Il suffira
donc de retrouver le complment restreint de ce rsultat pour obtenir la valeur
recherche.
Soit retrancher 2810 de 6310
6310
2810
00011100
3510 report (retenue) gnr 1
prise en compte

00111111
+11100011
00100010
+1
00100011

Le nombre 63
Complment restreint de 28

Le nombre 35

Dans cet exemple, laddition provoque une retenue, le rsultat de lopration est
donc un nombre positif.
Soit retrancher 6310 de 2810
2810
6310
00111111
() 3510 pas de report gnr

00011100
+11000000
11011100
00100011

Le nombre 28
Complment restreint de 63
Le nombre 35 sous forme
complmente
Le nombre 35

Dans ce second exemple laddition ne provoque pas de retenue : le rsultat se


prsente donc comme un nombre ngatif sous sa forme complmente (ici nous
fonctionnons en complment restreint). Il suffit de dterminer ensuite le complment restreint du nombre rsultant de laddition pour en connatre la valeur, soit
dans ce cas le complment restreint de 11011100, donc 00100011 soit 35 10. Le
rsultat dfinitif est donc 3510.
Remarque : La dmarche est galement valable pour une reprsentation en
complment vrai. La technique est la mme, sauf que lon ne rinjecte pas le dbordement (report, retenue ou carry). Au lieu de dterminer des complments restreints
on dtermine, bien sr, des complments vrais.
Les formats de reprsentation en complment ne permettent de stocker quun
nombre limit de valeurs selon la taille du mot dont on dispose.
Avec un mot de 16 bits
Plus grande valeur possible
01111111111111112
soit
+ 3276710
Plus petite valeur possible
10000000000000002
en complment deux soit
3276810

3.2

Nombres en virgule fixe

23

Dune manire gnrale on peut considrer le tableau suivant :


TABLEAU 3.1

TAILLE DES MOTS ET VALEUR DCIMALE

Taille du mot octet(s)

Nombre de bits

Valeurs dcimales

8 bits de valeur

0 255

1 bit de signe

0 + 127

7 bits de valeur

0 128

16 bits de valeur

0 65 535

1 bit de signe

0 + 32 767

15 bits de valeur

0 32 768

32 bits de valeur

0 4 294 967 295

1 bit de signe

0 + 2 147 483 647

31 bits de valeur

0 2 147 483 648

3.2.2 Nombres en forme Dcimale Code Binaire DCB


Les nombres stocks sous une forme DCB Dcimale Code Binaire ou BCD
(Binary Coded Decimal) peuvent tre reprsents de deux manires selon que lon
utilise un code DCB dit condens ou tendu. DCB, issu dun code simple (code
8421) nest toutefois plus gure utilis lheure actuelle. Dans le code 8421 (ainsi
nomm du fait des puissances de 2 mises en uvre), chaque chiffre du nombre est
reprsent par son quivalent binaire cod sur un bloc de 4 bits (un quartet ou
nibble).
Position Binaire

Dunod La photocopie non autorise est un dlit.

Chiffre

23

22

21

20

Figure 3.1

Reprsentation en 8421

24

3 Reprsentation des nombres

a) Cas du DCB condens

Dans le cas du DCB condens (on dit aussi packed ou paquet), chaque chiffre du
nombre coder occupe un quartet (cest en fait du 8421). Le signe est gnralement
stock dans le quartet le moins significatif.
Ainsi 3 1 710
0011

0001

0111

On rencontre diverses mthodes de codification du signe : 0000 pour le signe + et


1111 pour le signe (ou linverse), ou, plus souvent, B16 (soit 10112) pour le + et
D16 (soit 11012) pour le (abrviations de 2B et 2D) qui codent en ASCII les caractres + et .
Reprsenter le nombre + 341 en DCB condens
0011

0100

0001

1011

signe +

Ce code, simple, est utilis pour le stockage des nombres et on le rencontre encore
dans des applications dveloppes notamment avec le langage COBOL.
b) Cas du DCB tendu

Dans le cas du DCB tendu (unpacked, ou tal ou non- paquet ), chaque


chiffre dcimal est reprsent par un octet. Toutefois dans cette forme tendue, les
4 bits de droite de loctet sont suffisants pour coder les chiffres allant de 0 9 tandis
que les quatre bits de gauche, dits aussi bits de zone , ne servent rien. Dans un
format en DCB tendu, cest la partie zone de loctet le moins significatif (cest-dire celui ayant le poids le plus faible) qui va jouer le rle du signe.
Reprsenter le nombre + 341 en DCB tendu
0000

0011

0000

0100

1011

0001

zone

zone

signe +

En rsum un nombre en virgule fixe peut tre reprsent :


sous forme dun entier binaire sign ou non,
en DCB condens,
en DCB tendu.
La reprsentation en virgule fixe occupe une place mmoire importante quand on
utilise de grands nombres et on lui prfre une autre forme de reprsentation dite en
virgule flottante.

3.3

3.3

Nombres en virgule flottante

25

NOMBRES EN VIRGULE FLOTTANTE

Pour reprsenter des rels, nombres pouvant tre positifs, nuls, ngatifs et non
entiers, on utilise gnralement une reprsentation en virgule flottante (float) qui fait
correspondre au nombre trois informations :
le signe (positif ou ngatif) ;
lexposant (ou caractristique) qui indique la puissance laquelle la base est
leve ;
la mantisse (parfois appele significande) qui reprsente les chiffres significatifs
du nombre.
Ainsi, 1 200 000 000 en dcimal peut galement scrire 12 E 8 o
12 est la mantisse
8 est lexposant (souvent repr par la lettre E)
Lensemble est quivalent 12 108 (10 tant la base).
En ce qui concerne le signe, la manire la plus concise, pour reprsenter un
nombre sign en virgule flottante est demployer un exposant et une mantisse signs.
123,45 = 0,12345 10+3
0,0000678 = + 0,678 104

Dunod La photocopie non autorise est un dlit.

De plus, on utilise en gnral un exposant dcal au lieu de lexposant simple.


Par exemple, si on considrait un dcalage de 5 (ce qui revient laddition systmatique de 5 lexposant rel), les nombres ci-dessus seraient reprsents de la
manire suivante :
123,45

signe de lexposant
exposant dcal
mantisse
signe du nombre

+ (10 +3)
+ 8 (5 + 3)
0,12345

+ 0,0000678

signe de lexposant
exposant dcal
mantisse
signe du nombre

(10 4)
+ 1 (5 4)
0,67800
+

Cette technique de lexposant dcal est trs utile car elle vite de traiter des
exposants ngatifs ( condition bien sr que le dcalage choisi soit suffisamment
grand). On peut noter galement qua priori, une reprsentation en virgule flottante
nest pas ncessairement unique.
Ainsi :
0,1234000 102 = 0,0123400 103 = 0,0001234 105

26

3 Reprsentation des nombres

Il est alors ncessaire de respecter une forme normalise afin que la reprsentation ne varie pas dun matriel lautre. Sur le principe, un nombre normalis est un
nombre dans lequel le chiffre suivant la marque dcimale, gauche de la mantisse
(donc droite de la marque dcimale), nest pas un zro alors que le nombre
gauche de la marque dcimale est un zro. Ce zro est omis et le nombre est stock
comme un dcimal. Ainsi, dans nos exemples prcdents :
0,01234000 103 nest pas normalis alors que
0,123400 102 est normalis et reprsent comme .123400 102
Il est possible de rencontrer, selon les normalisations ou les constructeurs,
plusieurs normes de reprsentation des nombres en virgule flottante (IEEE,
DEC, IBM). Nous nous bornerons prsenter ici la norme IEEE (Institute of Electrical and Electronic Engineers) 754 [1985] qui est la plus rpandue actuellement.
Selon la prcision recherche, on utilisera, pour le stockage du nombre, un
nombre doctets plus ou moins important. On parle alors de format simple prcision ou de format double prcision.
La norme la plus utilise pour le codage des rels est la norme IEEE 754 qui
prvoit une reprsentation des nombres rels en virgule flottante avec trois niveaux
de prcision selon le nombre de bits utiliss pour mmoriser la valeur.
Dans cette norme, un codage en simple prcision (dclar par float en C) est
ralis sur 32 bits et un codage en double prcision (dclar double en C) sur 64
bits. Le troisime mode sur 80 bits est appel prcision tendue ou grande prcision (dclar long double en C).
Ces bits sont rpartis en trois ensembles : Signe, Exposant et Mantisse. De plus,
dans cette norme lexposant est cod en dcalage (on dit aussi en excdant ou avec
un excs ) par rapport lexposant de rfrence, de 127 en simple prcision et 1023
en double prcision.
Le tableau suivant dcrit la rpartition des bits selon le type de prcision :
TABLEAU 3.2

STRUCTURE DU FLOTTANT SELON LA PRCISION

Signe

Exposant

Mantisse

Simple Prcision

23

32 bits

Double Prcision

11

52

64 bits

Grande Prcision

15

64

80 bits

Fonctionnement dans la norme IEEE 754 :


Pour comprendre, appuyons-nous sur deux exemples simples :
1. Comment reprsenter le nombre dcimal 6,625 en virgule flottante, format
simple prcision ?

3.3

Nombres en virgule flottante

27

a) Commenons par convertir ce nombre dcimal en binaire, soit : 6,625 =


110,1010.
b) Ensuite, il faut normaliser (dcaler la virgule vers la gauche). Dans la
norme IEEE 754, en binaire, le dcalage de la virgule se fait vers la gauche
jusqu laisser 1 bit significatif. Soit ici : 110,1010 = 1,101010. Le dcalage est de
2 bits. noter que le 1 significatif nest pas not dans la reprsentation. La
valeur prsente dans la mantisse sera donc 101010 complt avec des 0 pour les
autres bits de poids faible (ceux droite ou derrire le nombre).
c) Dans la norme IEEE 754, lexposant est cod en excdant (on dit aussi avec
un excs ) par rapport lexposant de rfrence (127 en simple prcision et 1023
en double prcision). Lexposant en excs (ou exposant dcal ) sera donc ici :
129 (127+2) soit en binaire : 10000001.
d) Le signe du nombre tant positif, le bit reprsentatif du signe sera positionn
zro.
S

Exposant

Mantisse

0 1 0 0 0 0 0 0 1 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4

2. Comment retrouver la valeur dcimale du nombre 44 F3 E0 00 reprsent en


virgule flottante selon cette mme normalisation ?
a) On va commencer par placer nos valeurs hexadcimales et leurs quivalents
binaires dans la structure du flottant simple prcision.
S

Exposant

Mantisse

0 1 0 0 0 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0
4

Dunod La photocopie non autorise est un dlit.

b) Signe : le bit de signe est un zro il sagit donc dun nombre positif.
c) Exposant : 10001001 = 137 donc un dcalage de 10 par rapport 127 qui est
lexposant de base.
d) Mantisse : .11100111110000000000000. Comme lexposant que nous avons
trouv ici est +10 on sait que lon peut alors dnormaliser en repoussant la
virgule de 10 symboles binaires vers la droite et quon va y rajouter le bit non
significatif, non stock dans la mantisse, ce qui nous fait au final :
11110011111.0000000000000 soit en dcimal : 1951.
Le stockage en virgule flottante permet donc de coder de grands nombres ; cest
ainsi que sur le format vu ci-dessus on peut stocker des nombres allant de 10 76,8
environ 10+75,6 environ.

28

3 Reprsentation des nombres

Lorsque les flottants IEEE 754 offrent une prcision insuffisante, on peut recourir
des calculs en prcision suprieure au moyen de bibliothques comme GMP
(GNU MP GNU Multiprecision Library) qui est une bibliothque libre de
calculs en prcision tendue sur des nombres entiers, rationnels et en virgule flottante.
La dtermination du type de stockage, en virgule flottante, simple ou double
prcision est ralise au moyen des instructions appropries du langage (dclaration de variables en type real en PASCAL, float en C). Il appartiendra donc au
programmeur de choisir, pour la reprsentation de ses nombres, une forme de stockage adapte son problme. Mais il devra toujours avoir prsent lesprit le fait
que, pour les grands nombres, cest en gnral le stockage sous forme virgule flottante qui minimise la place occupe.
Pour vrifier vos calculs, vous pouvez vous reporter au site :
http//babbage.cs.qc.edu/IEEE-754.

EXERCICES
3.1

Raliser lopration binaire 2010 3010 en utilisant les deux techniques :


a) du complment restreint
b) du complment vrai

3.2

Coder sous forme dentier binaire (mot de 16 bits) le nombre : 357 10

3.3

Coder en DCB condens

a) 38710

b) 35.4710

c) 35.9910

3.4

Coder en DCB tendu

a) 386710

b) 34.67510

c) 34.4510

3.5 En utilisant le format virgule flottante IEEE 754 simple prcision, coder le
nombre : 27.7510
3.6

Dcoder le nombre IEEE 754 simple prcision : 0x44FACC00

Solutions

29

SOLUTIONS
3.1 a) Par les complments restreints

0 0 0 1 0 1 0 0 (+20)
+ 1 1 1 0 0 0 0 1 (30) en complment restreint
1 1 1 1 0 1 0 1 Il ny a pas de dbordement
0 0 0 0 1 0 1 0 (10)
b) Par les complments vrais
00010100
+11100010
11110110
00001001
+1
00001010

(+20)
(30) en complment vrai
Il ny a pas de dbordement
complment restreint

Il ny a pas de dbordement
cela signifie quil sagit dun
nombre ngatif sous sa forme
complment restreint.
On doit alors dcomplmenter .

Le fait quil ny ait pas


de dbordement nous indique
quil sagit donc dun nombre ngatif
sous sa forme complment vrai.
On doit dcomplmenter.

(10)

3.2 Le nombre 35710, tant ngatif, devra tout dabord tre reprsent sous sa forme

complmente 2. Rappelons quil convient, pour ce faire, den fournir le complment


restreint puis dajouter 1 au rsultat trouv.
357
=
101100101
rsultat en binaire naturel
soit
=
010011010
rsultat en complment restreint
+1
=
010011011
rsultat en complment 2 (complment vrai)
Le mot tant de 16 bits il convient de complter les positions binaires non occupes par des
1, car nous sommes sous la forme complmente (on dit aussi que lon cadre le nombre
droite), en rservant le premier bit (bit le plus gauche) au codage du signe (que lon code
gnralement par un 1).
Ceci nous donne alors : 1111 1110 1001 1011

Dunod La photocopie non autorise est un dlit.

3.3 En DCB condens, chaque chiffre du nombre coder est reprsent par son quivalent
8421 sur un quartet, le signe (que nous reprsenterons sous sa forme ASCII abrge) occupant le quartet le moins significatif (quartet le plus droite).

a) 38710

= 0011
3

b) 35.4710

= 0011
3

1000

0111

1011

0100

0111

0111

1011

Rappelons que la marque dcimale est une marque virtuelle qui ne doit donc pas apparatre dans la description du nombre.
c) 35.9910

= 0011
3

0100

1001

1001

1011

30

3 Reprsentation des nombres

3.4 Rappelons que dans le cas du DCB tendu, chaque chiffre du nombre est stock sous sa

forme DCB (ou 8421) sur la partie droite de chaque octet (quartet droit), la partie gauche de
loctet (ou zone) tant complte gnralement par des bits 1. Le signe quant lui peut
prendre plusieurs formes (nous avons dcid arbitrairement de lui donner sa reprsentation
abrge de lASCII).
a) 386710

1111

0011

1111

1000

b) 34.67510

1111

1111

0110

1011

0111

0110

1111

0011

1111

0100

1111

0111

1011

0101

Rappelons que la marque dcimale est une marque virtuelle qui ne doit donc pas apparatre dans la description du nombre.
c) 34.4510

1111

0011

1111

0100

1111

0100

1101

0101

3.5 Commenons par convertir ce nombre dcimal en binaire, soit : 27,75 = 11011,11.
Ensuite, il faut normaliser . Avec IEEE 754, le dcalage de la virgule se fait jusqu laisser
1 bit significatif. Soit ici : 11011,11 = 1.101111. Le dcalage est de 4 bits. La valeur prsente
dans la mantisse sera donc 101111 complte avec des 0 pour les bits de poids faible.
Avec IEEE 754 simple prcision, lexposant est cod en excdant 127. Lexposant dcal
sera donc ici : 131 (127+4) soit en binaire : 10000011.
e) Le signe du nombre tant positif, le bit reprsentatif du signe sera positionn zro.
S

Exposant

Mantisse

0 1 0 0 0 0 0 1 1 1 0 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
4

3.6 Il convient tout dabord de retrouver la forme binaire du nombre : 44FACC00. Le plus
simple tant de le reporter directement dans la structure du format flottant simple prcision IEEE 754.
S

Exposant

Mantisse

0 1 0 0 0 1 0 0 1 1 1 1 1 0 1 0 1 1 0 0 1 1 0 0 0 0 0 0 0
4

0 0 0
0

Signe : le bit de signe est zro, il sagit donc dun nombre positif.
Exposant : 10001001 = 13710 donc, par rapport 12710 qui est lexposant de rfrence),
traduit un dcalage de 10.
Mantisse : .111101011001100000000001. Lexposant que nous avons dtermin tant +10,
nous pouvons dnormaliser en dcalant la marque dcimale de dix bits vers la droite, en
y rajoutant pralablement le bit non stock dans la mantisse soit :
1.11110101100110000000000 avant dcalage et 11111010110.0110000000000 aprs dcalage. Ce qui nous donne en base 10 : .11111010110 = 200610 pour la partie entire et
.0110000000000 pour la partie fractionnaire soit : 0,25 + .0125 = 0,375. Le nombre stock
est donc 2006,375.

Chapitre 4

Dunod La photocopie non autorise est un dlit.

Reprsentation des donnes

Les informations que doivent traiter les ordinateurs sont composes de nombres, de
lettres, de chiffres ou de symboles particuliers. Il est encore, lheure actuelle, trop
compliqu de raliser des systmes prsentant autant dtats stables que de caractres reprsenter, et les matriels ne reconnaissent que les deux tats binaires. On
doit alors reprsenter linformation traiter, quelle quelle soit, de manire ce
quelle puisse tre utilisable par la machine. Pour cela, on doit coder ces informations afin quassimilables par lhomme elles le deviennent par la machine.
Avec un code thorique 1 bit, on pourrait reprsenter deux symboles, nots 0 ou
1, ainsi que nous lavons vu lors de ltude de la numration binaire, soit
21 combinaisons. Il nous faut donc un code 4 bits pour reprsenter les 10 chiffres
(0 9) utiliss dans le systme dcimal. Si nous voulons reprsenter, en plus des
chiffres, les lettres de lalphabet, il faut un code capable de reprsenter les
26 combinaisons correspondant aux lettres plus les 10 combinaisons qui correspondent aux chiffres, soit 36 combinaisons diffrentes, ce qui implique lutilisation dun
code compos au minimum de 6 bits (25= 32 combinaisons tant insuffisant ;
26 = 64 combinaisons tant alors suffisant et permettant mme de coder certaines
informations particulires telles que saut de ligne, de page).

4.1

LE CODE ASCII

Le code ASCII (American Standard Code for Information Interchange) [1963] est
lanctre de tous les codes utiliss en informatique. Il a t normalis [1968] sous
lappellation de code ISO 7 bits (International Standards Organization) ou ANSI
X3.4-1968 puis mis jour (ANSI X3.4-1977 et ANSI X3.4-1986) au fur et mesure

32

4 Reprsentation des donnes

des volutions de linformatique. On peut aussi le rencontrer sous le nom dUSASCII ou ASCII Standard.
Ce code 7 bits, dfini au dpart pour coder des caractres anglo-saxons non
accentus, autorise 128 combinaisons binaires diffrentes qui permettent la reprsentation de 128 symboles ou commandes. Cest le jeu de caractres ou charset.
Lutilisation du tableau des codes ASCII se fait de manire simple. Ainsi, pour
coder la lettre A en ASCII, lobservation du tableau montre quelle se trouve
lintersection de la colonne de valeur hexadcimale 4 et de la ligne de valeur hexadcimale 1. Le code ASCII de la lettre A est donc 41 en hexadcimal (souvent not
41H ou 0x41).
Certains langages peuvent utiliser une codification des caractres ASCII en
dcimal et non pas en hexadcimal. Le caractre A prcdent serait alors cod 65
qui est lquivalent dcimal de 0x41 Ainsi linstruction print char(65) affiche le A
alors que print char(41) affiche la parenthse fermante ) . Cette notion est utile
pour atteindre certains caractres au clavier si par malheur il se retrouve en format
QWERTY . En effet, la frappe de la valeur dcimale du caractre recherch
tout en maintenant la touche Alt enfonce permet datteindre ce caractre. Par
exemple, Alt 92 permet dobtenir le symbole \ (bien utile si on ne matrise pas le
clavier QWERTY).
Inversement, si lon cherche quel caractre correspond le code ASCII 0x2A il
suffit dobserver le tableau des codes, colonne 2 ligne A. Lintersection de ces
colonne/ligne nous donne la correspondance, soit ici le caractre *.
Vous pouvez gnrer de lASCII standard quand, avec Word par exemple,
vous sauvez un fichier en texte brut avec le code ASCII E-U. Les ventuels
caractres accentus sont alors perdus . Le texte au format ASCII ne contient
aucune information de mise en forme telle que le gras, l'italique ou les polices.
Le code ASCII standard intgre galement certains caractres qui ne sont
utiliss que dans des cas particuliers. Il en est ainsi des caractres EOT, ENQ ou
autres ACK qui ne sont pas dun usage courant mais sont exploits lors de la transmission de donnes (par exemple entre lordinateur et limprimante, entre deux ordinateurs).
Le code ASCII standard est parfois assimil un code 8 bits car chaque caractre est log dans un octet, ce qui permet dajouter aux 7 bits initiaux, un bit de
contrle (bit de parit), souvent inutilis et mis 0 dans ce cas. Ce bit
supplmentaire tait lorigine assez souvent rcupr par les constructeurs
pour assurer la reprsentation de symboles plus ou moins propritaires , caractres graphiques la plupart du temps et on parlait alors dun code ASCII tendu ou
code ASCII 8 bits.

4.1

Le code ASCII

33

0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F

0
NUL
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
HT
LF
VT
FF
CR
SO
SI

1
DLE
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
ESC
FS
GS
RS
US

Figure 4.1

Dunod La photocopie non autorise est un dlit.

NUL

Null

2
SP
!

#
$
%
&

(
)
*
+
,
.
/

3
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?

4
@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

5
P
Q
R
S
T
U
V
W
X
Y
Z
[
\
]
^
_

a
b
c
d
e
f
g
h
i
j
k
l
m
n
o

7
p
q
r
s
t
u
v
w
x
y
z
{
|
}
~
DEL

Le code ASCII standard

Rien

DLE

Data Link Escape

Change les caractres


suivants

SOH Start
of Heading

Dbut den-tte

NAK Ngative AcK

Rponse ngative

STX

Start of Text

Dbut du texte

SYN

SYNchronous

Synchronisation

ETX

End of Text

Fin du texte

ETB

EndTransmission
Block

Fin de transmission
de bloc

EOT

End
of Transmission

Fin
de transmission

CAN CANcel

Annule le caractre
transmis

ENQ ENQuiry

Demande

EM

End of Medium

Fin physique
du support

ACK ACKnowledge

Accus
de rception

SUB

SUBstitute

Substitution

BELL

Sonnette

ESC

ESCape

Idem Shift

BS

Back Space

Recul
dun caractre

FS

File Separator

Sparateur
de fichiers

HT

Horizontal
Tabulation

Tabulation
horizontale

GS

Group Separator

Sparateur
de groupes

LF

Line Feed

Ligne suivanter

RS

Record Separator

Sparateur
denregistrements

VT

Vertical
Tabulation
Form Feed

Tabulation
verticale
Page suivante

US

United Separator

Sparateur unitaire

SP

SPace

Espace

CR

Carriage
Return

Retour
du chariot

DEL

DELete

Suppression dun
caractre ou dun
groupe de caractres

SO

Shift Out

Sortie du jeu
standard

DC1.. Device Control


DC4

SI

Shift In

Retour au jeu
standard

FF

Figure 4.2

Commandes
de priphriques

Signification des commandes rencontres dans le tableau

34

4 Reprsentation des donnes

Le code ASCII a donc t tendu 8 bits [1970] afin de prendre en compte les
caractres accentus propres aux langages europens. Ce code ASCII tendu est la
base de tous les codes utiliss aujourdhui. Mme avec ces caractres supplmentaires, de nombreuses langues comportent des symboles quil est impossible de
rsumer en 256 caractres. Il existe pour cette raison des variantes de code ASCII
incluant des caractres et symboles rgionaux.

Figure 4.3

4.2

Extension du code ASCII

CODES ISO 8859

Afin dtendre les possibilits du code ASCII dautres langues, lISO (International Standards Organization) a cr une gamme de codes allant de ISO 8859-1
[1987] ISO 8859-16 [2001]. Cette norme est utilise par de nombreux systmes
dexploitation, dont Unix, Windows
ISO 8859-xx reprend en grande partie le code ASCII et propose des extensions
diffrentes pour diverses langues, au moyen des caractres de code suprieur 128.
Lutilisation du code ISO se fait de la mme manire que pour un code ASCII, cest-dire que la valeur du caractre se dtermine par reprage des valeurs des
intersections colonne-ligne
Comme avec le jeu ASCII, certains caractres (valeurs 0 31) sont rservs des
caractres de contrle. De mme, les 32 signes au-del du standard ASCII (valeurs
128 159) sont rservs. Certains constructeurs (comme Windows avec son code de
caractres Windows 1252) utilisent cette plage pour coder leurs propres caractres
ou commandes.

4.2

Codes ISO 8859

35

ISO 8859-1, appel aussi Latin-1, tend lASCII standard avec des caractres
accentus utiles aux langues dEurope occidentale comme le franais, lallemand
ISO 8859-15 ou Latin-9 ajoute le caractre de leuro () et certains autres caractres
(, ) qui manquaient lcriture du franais.

Dunod La photocopie non autorise est un dlit.

Figure 4.4

ISO 8859-1

Dans ses premires versions, HTML nacceptait quISO-8859-1 comme jeu de


caractres. Cette restriction ne sapplique plus aux navigateurs rcents (postrieurs
Internet Explorer 4.0 ou Netscape Navigator 4.0) qui permettent laffichage et le
traitement de nombreux jeux de caractres (ISO, UNICODE) mme si quelques
caractres sont encore parfois mal interprts.
Par contre, les codes ISO 8859-xx ne permettent de grer qualternativement, et
non pas simultanment, les autres alphabets (cyrillique, grec, arabe). En clair,
vous ne pouvez pas avoir la fois un caractre arabe et un caractre grec lcran !

36

4 Reprsentation des donnes

ISO 8859-xx correspond au codage standard UNIX et est encore exploit par de
nombreux autres logiciels. Unicode en est une extension.

Anne

Norme

Description

Variante

1987

ISO 8859-1
Latin-1

Europe de l'Ouest : allemand, franais,


italien

Windows-1252

1987

ISO 8859-2
Latin-2

Europe de l'Est : croate, polonais, serbe

Windows-1250

1988

ISO 8859-3
Latin-3

Europe du Sud : turc, malte, espranto


remplac par ISO 8859-9

1988

ISO 8859-4
Latin-4

Europe du Nord : lituanien, groenlandais,


lapon remplac par ISO 8859-10

1988

ISO 8859-5

Alphabet cyrillique : bulgare, bilorusse,


russe et ukrainien

Famille KOI

1987

ISO 8859-6

Arabe

Windows-1256

1987

ISO 8859-7

Grec

Windows-1253

1988

ISO 8859-8

Hbreu

Windows-1255

1989

ISO 8859-9
Latin-5

Langues turques, plus utilis quISO 8859-3,


identique ISO 8859-1 6 caractres prs.

Windows-1254

1992

ISO 8859-10
Latin-6

Langues scandinaves. Version moderne


dISO 8859-4

2001

ISO 8859-11

Thalandais

Windows-874

1998

ISO 8859-13
Latin-7

Langues baltes

Windows-1257

1998

ISO 8859-14
Latin-8

Langues celtes

1999

ISO 8859-15
Latin-0 ou
Latin-9

Version moderne de l'ISO 8859-1 (ajoute


quelques lettres manquantes du franais et
au finnois, ainsi que l'euro)

2001

ISO 8859-16
Latin-10

Europe du Sud-Est

Figure 4.5

La famille ISO 8859

Windows-1252

4.3

4.3

Le code EBCDIC

37

LE CODE EBCDIC

Le code EBCDIC (Extended Binary Coded DecimalDcimal Interchange Code)


est un code 8 bits (initialement 7 lpoque des cartes perfores) utilis essentiellement par IBM. Le codage se fait sensiblement de la mme faon que le tableau
ASCII, savoir quun caractre est cod par la lecture des valeurs binaires des intersections ligne/colonne (et non pas colonne/ligne). Ainsi, le caractre A se codera
0xC1 en hexadcimal et correspond la suite binaire 1100 0001 2. Les caractres de
commandes ont en principe la mme signification quen ASCII. Ainsi, SP indique
lespace, CR le retour chariot EBCDIC est encore utilis dans les systmes AS/
400 dIBM et certains gros systmes. Il en existe 6 versions sans compter les
variantes et les codepages de pays !
Hex

NUL

SO
H

STX

ETX

PT

DLE

SBA

EU
A

1C

NL

SP

&

EM

SYN

8
GE

ETB

FF

CR

DU
P

SF

ESC

FM

ITB

ENQ

EOT

7
8

RA

NA
K

<

>

"

Dunod La photocopie non autorise est un dlit.

B
C

Figure 4.6

Le code EBCDIC Standard

UTF-EBCDIC est une version utilise pour reprsenter les caractres Unicode. Il
est conu pour tre compatible avec lEBCDIC, de sorte que les applications
EBCDIC existantes puissent accepter et traiter les caractres UTF-Unicode sans
trop de difficult.

38

4.4

4 Reprsentation des donnes

UNICODE

Compte tenu de lextension mondiale de linformatique et de la diversit de plus en


plus importante des caractres stocker, les organismes de normalisation comme
lISO (International Standard Organization) travaillent depuis 1988 la cration
dun code universel (UNIversal CODE). Ces travaux galement connus sous la
rfrence ISO/IEC 10 646 se prsentent sous deux formes : une forme 31 bits
(UCS-4 pour Universal Character Set 4 octets) et une forme 16 bits (UCS-2)
sous-ensemble de UCS-4. Le but de la norme UCS tant de coder le plus grand
nombre possible de symboles en usage dans le monde et si possible terme,
tous y compris les hiroglyphes, le cyrillique, le cuniforme (http://
unicode.org/fr/charts/).
Unicode 1.0.0 est le sous-ensemble de dpart conforme la norme ISO 10 646
(UCS-2). Les caractres sont cods sur 16 bits ce qui permet de reprsenter
65 535 caractres.
Unicode 2.0 [1993] recense 38 885 caractres, qui correspondent ceux de la
norme ISO/IEC 10646-1:1993.
Unicode 3.0 [2000] dnombre 49 194 symboles et caractres diffrents qui
couvrent la majeure partie des principaux langages crits des tats-Unis, dEurope,
du Moyen-Orient, dAfrique, dInde, dAsie et du Pacifique. Unicode 3.0 correspond la norme ISO/IEC 10646-1:2000. La version Unicode 3.1 introduit
44 946 nouveaux symboles italique, gothique, mathmatiques et cest la premire
version qui inclut les caractres cods au-del de lespace dadressage de 16 bits
dit plan zro ou PMB (Plan Multilingue de Base). La version Unicode 3.2 [2003]
code 95 221 caractres.
ce jour, Unicode 5.0 [2006] est la dernire version publie et inclut dsormais
des caractres acadiens, phniciens, runiques ou cuniformes !
Le standard Unicode est identique depuis 1992 la norme internationale ISO/CEI
10 646 en ce qui concerne laffectation des caractres (leur numro) et leurs noms.
Toute application conforme Unicode est donc conforme lISO/CEI 10 646.
Unicode attribue chacun de ses caractres un nom et un numro.
CRAYON VERS LE BAS DROITE

0x270E

CRAYON

0x270F

Croate, supplment pour le slovne

0x0200

CROCHET BLANC COIN DROIT

0x300F

dasia grec

0x0314

dbut de ligne

0x2310

Figure 4.7

Quelques noms et numros Unicode

lheure actuelle, les caractres Unicode peuvent tre traduits sous trois formes
principales : une forme sur 8 bits (UTF-8 Universal Translation Form 8 bits) conue

4.4

Unicode

39

pour en faciliter lutilisation avec les systmes ASCII prexistants, une forme 16 bits
(UTF-16) et une forme 32 bits (UTF-32).
UTF-8 (RFC 3629) est le jeu de caractres le plus commun pour les applications
Unix et Internet car son codage de taille variable lui permet dtre moins coteux
en occupation mmoire. UTF-8 prend en charge les caractres ASCII tendus et
la traduction de UCS-2 (caractres Unicode 16 bits).
UTF-16 est un bon compromis quand la place mmoire nest pas trop limite, car
la majorit des caractres les plus frquemment utiliss peuvent tre reprsents
sur 16 bits. Il autorise lemploi de plus dun million de caractres sans avoir
faire usage des codes dchappement (Escape).
UTF-32 synonyme dUCS-4 respecte la smantique Unicode et se conforme
aussi bien la norme ISO 10646 qu Unicode. Il est utilis lorsque la place
mmoire nest pas un problme et offre lavantage de coder tous les caractres sur
une mme taille mais gaspille de ce fait de nombreux octets inexploits.

Dunod La photocopie non autorise est un dlit.

4.4.1 Fonctionnement de UTF-8


Chaque caractre Unicode est fondamentalement repr par un nombre (point de
code) compris entre 0 et 231 (0x0-0x7FFFFFFF) et un nom. Quand on na que peu
de caractres particuliers coder, il nest pas rentable de transmettre chaque fois
31 bits dinformation alors que 8 ou 16 seulement peuvent suffire. Cest pourquoi
UTF-8 se prsente sous une forme longueur variable, transparente pour les
systmes ASCII. Cette forme est gnralement adopte pour effectuer la transition
de systmes existants vers Unicode et elle a notamment t choisie comme forme
prfre pour linternationalisation des protocoles dInternet.
UTF-8 est donc un codage constitu dune suite doctets, de longueur variable.
Les bits de poids fort dun octet indiquent la position de celui-ci dans la suite. Le
premier octet permet de savoir si la suite est compose de un, deux, trois octets.
Toute suite qui ne suit pas ce modle est une suite mal forme doctets. Lespace
total de codage a ainsi t dcoup en plages :
La premire plage, qui code les caractres ASCII de base, est reprsente sur un
octet (7 bits rellement exploits car le premier bit est positionn 0 et indique
quon se situe dans la 1 plage).
La deuxime plage permet datteindre les codes des caractres accentus cods
sur 2 octets (11 bits utiles car les 3 bits de poids fort du 1 octet sont systmatiquement positionns 110 ce qui permet de connatre la plage et les 2 bits de
poids fort du 2 octet sont systmatiquement positionns 10 pour indiquer quils
appartiennent une suite doctets dune plage donne repre par le premier
octet).
La troisime plage, qui code les caractres exotiques , comporte 3 octets
(16 bits utiles)
La dernire plage occupe 6 octets (pour un total de 31 bits de donnes).

40

4 Reprsentation des donnes

Caractres Unicode

Octets en UTF-8

0-127

0x0000 0000 0x0000 007F

0xxxxxxx

128-2047

0x0000 0080 0x0000 07FF

110xxxxx 10xxxxxx

2048-65535

0x0000 0800 0x0000 FFFF

1110xxxx 10xxxxxx 10xxxxxx

0x0001 0000 0x0001 FFFF

11110xxx 10xxxxxx 10xxxxxx 10xxxxxx

0x0020 0000 0x03FF FFFF

111110xx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx

0x0400 0000 0x7FFF FFFF

1111110x 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx


10xxxxxx

Figure 4.8

Les plages Unicode

Ainsi, en UTF-8, pour crire le mot dj , on utilisera la squence doctets


suivante (ici sous une reprsentation en forme hexadcimale) : 0x64 C3 A9 6A C3
A0.
Hexadcimal

1 octet

0x64

0110 0100

0xC3 0xA9

1100 0011

0x6A

0110 1010

0xC3 0xA0

1100 0011

Figure 4.9

2 octet

3 octet
0110 0100

1010 1001

1010 1001

1010 0000

1010 0000

0110 1010

Exemple dencodage

La lettre d correspond un caractre de la premire plage. Loctet commencera donc par un 0, ce qui indique quil ne sera pas suivi et la valeur du caractre
correspond celle trouve dans le charset de base (compatible avec de lASCII
standard).
Le caractre est un caractre de la deuxime plage Unicode. Il nous faut
donc utiliser 2 octets. Le premier octet indiquant quil est suivi par un second. Ce
1 octet doit donc commencer par 110 ce qui indique quil est suivi dun octet et
quil sagit dun caractre de la deuxime plage, cod au moyen des bits restant
disponibles dans les deux octets. Le deuxime octet commencera par 10 pour
indiquer quil sagit dun octet de suite . La suite binaire restant disponible est
donc : 00000 (dans le 1 octet) et 000000 (dans le 2 octet) soit en dfinitive
00000 000000. Nous devons y placer la valeur codant, dans le tableau Unicode
(Complments au Jeu de Base Latin), la lettre , soit 0xE9 ou 1110 1001 en
binaire. On peut donc loger les six bits de poids faible (10 1001) de la srie
binaire dans le 2 octet et les deux bits de poids forts restant (11) dans le 1 octet,
bits que nous ferons prcder au besoin dans cet octet de 0 pour le complter.
Nous aurons alors en dfinitive, dans le premier octet 0xC3 (1100 0011) les trois
premiers bits tant ceux rservs par Unicode et dans le deuxime octet 0xA9
(1010 1001) les deux premiers bits sont rservs par Unicode.

4.4

Unicode

41

Dunod La photocopie non autorise est un dlit.

De la mme manire, on trouvera ensuite la valeur 0x6A 106 pour le j et le


couple 0xC3A0 soit 195-160 pour coder la lettre .
UTF-8 est compatible avec les protocoles bass sur le jeu de caractres ASCII, et
peut tre rendu compatible (ainsi que nous lavons vu prcdemment) avec des
protocoles dchange supportant les jeux de caractres 8 bits comme ISO-8859 ou
dfinis par des normes nationales ou des systmes propritaires OEM (Original
Equipment Manufacturer). La contrepartie cette possibilit de compatibilit est
le codage de longueur variable (1 octet pour les caractres ASCII/ISO646 et de 2
4 octets pour les autres).

Unicode Jeu de base Latin

Figure 4.10

Unicode Complments
Tables dencodage Unicode

42

4.5

4 Reprsentation des donnes

CODE BASE64 UTILIS PAR LE PROTOCOLE MIME

Le type MIME (Multipurpose Internet Mail Extension) est un standard [1991] qui
propose pour transfrer des donnes cinq formats de codage. MIME sappuie entre
autre, sur un code particulier dit base64 . MIME permet un fichier quelconque
(texte, son, image) dtre dcoup en octets, pour tre transmis sous forme de
fichier caractres, en rpondant aux spcificits de certains protocoles et particulirement du protocole utilis lors des transferts de courriers lectroniques SMTP
(Simple Mail Transfer Protocol) qui nassure normalement quun transfert en mode
caractres ASCII 7 bits ou avec le protocole HTML (Hyper Text Markup
Language) utilis par le navigateur Internet. On a alors la possibilit denvoyer des
fichiers attachs, des images, des vidos ou du texte enrichi (caractres accentus,
format html). MIME est spcifi par de multiples RFC dont : 1847, 2045, 2046,
2047, 2048 et 2077.
MIME rfrence un certain nombre de types tels que : application, audio,
exemple, image, message, model, multipart, text, video ainsi que des sous-types
lintrieur de ces types, ce qui permet au navigateur Web, par exemple, de dterminer la faon de traiter les donnes quil reoit. Lors dune transaction entre un
serveur web et un navigateur internet, le serveur web envoie donc le type MIME
(MIME version et content type) du fichier transmis, afin que le navigateur puisse
dterminer de quelle manire afficher le document.
Pour assurer le codage en base64, on dcoupe les donnes (texte, son,
image) en blocs de 3 octets. On dcompose ensuite ces 24 bits en 4 paquets de
6 bits que lon va translater dans une table de correspondance 7 bits. Chaque
paquet de 6 bits est donc un entier compris entre 0 et 63 (do base64) qui est
ensuite converti en un caractre au moyen de la table suivante :

Valeur de lentier

Caractre ASCII 7 bits correspondant

de 0 25

de A Z

de 26 51

de a z

de 52 61

de 0 9

62

63

Figure 4.11

Table dencodage en base64

On a donc comme rsultat final, pour chaque bloc de 3 octets, un jeu de 4 octets
encods qui traduisent en fait les 3 octets de donnes initiaux. Le fichier rsultant final est alors un message encod sous forme de caractres ASCII 7 bits, qui

Exercices

43

contient un nombre de caractres multiple de 4. Sil ny a pas suffisamment de


donnes, on complte avec le caractre gal (=).
Pour assurer le dcodage, on dcode chaque bloc de 4 octets en utilisant la mme
table de translation, pour retrouver les 3 valeurs doctets dorigine.
Exemple : supposons que nous ayons transmettre lextrait de fichier suivant
(donn ici en hexadcimal pour simplifier) : 0xE3 85 83 88 95 96 93 96 (ces
valeurs hexadcimales pouvant correspondre une vido, un fichier mp3 peu
importe).
On commence par dcouper les donnes en blocs de 3 octets, soit pour le 1 bloc (le
seul que nous allons rellement traiter dans cet exemple) : E3 85 83.
Passons en binaire :
E
1

3
1

8
1

5
0

8
0

3
0

Dcoupons cette srie binaire en blocs de 6 bits :


111000

111000

010110

000011

22

Dterminons la valeur de lentier correspondant :


56

56

laide de la table de conversion retrouvons les caractres ASCII standard


transmettre :
4

Pour les trois octets de dpart (E3 85 et 83) et quelle que soit leur
signification nous allons finalement transmettre 4 caractres ASCII (4, 4, W et
D) soit en hexadcimal 0x34 34 57 44.

Dunod La photocopie non autorise est un dlit.

EXERCICES
4.1 Le vidage dun fichier fait apparatre les informations suivantes en ASCII :
4C 65 20 42 54 53 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E 74 65
22 20 46 6F 72 6D 61 74 69 6F 6E 2E.
Procder leur conversion en texte.
4.2 Coder le texte suivant en utilisant le code ASCII sous sa forme hexadcimale :
Technologie 2003 Leon sur les CODES .

44

4 Reprsentation des donnes

4.3 Le vidage dun fichier fait apparatre les informations suivantes en EBCDIC :
E5 89 84 81 87 85 40 C6 C9 C3 C8 C9 C5 D9 40 F1 F9 F8 F7 40 85 95 40 C5 C2
C3 C4 C9 C3 40 5B 7A C5 E7 D6 7A 5B
Procder leur conversion en texte.
4.4 Coder le texte suivant en EBCDIC : Technologie 1989 Leon sur les
CODES .
4.5 Coder en Unicode UTF-8, sous forme hexadcimale, le texte : Anne 2007.

SOLUTIONS
4.1 Le BTS est une excellente formation.
4.2 Le rsultat du codage est : 54 65 63 68 6E 6F 6C 6F 67 69 65 20 31 39 39 38 20 22 4C
65 87 6F 6E 20 73 75 72 20 6C 65 73 20 43 4F 44 45 53 22 2E.
4.3 = Vidage FICHIER 1987 en EBCDIC $:EXO:$
4.4 Le rsultat du codage est : E3 85 83 88 95 96 93 96 87 89 85 40 F1 F9 F8 F9 40 7F D3
85 83 96 97 40 A2 A4 99 40 93 85 A2 40 C3 D6 C4 C5 E2 7F 4B
4.5 Le rsultat du codage est : 41 6E 6E C3 A9 65 20 32 30 30 37

Chapitre 5

Protection contre les erreurs,


encodages et codes

lintrieur de lordinateur les informations sont sans cesse vhicules , du


clavier vers la mmoire, de la mmoire vers le processeur, de la mmoire vers
lcran De plus, les ordinateurs sont de plus en plus couramment relis entre eux
au travers de rseaux locaux ou tendus et linformation est de ce fait constamment
en circulation. Il est donc ncessaire de sassurer de la qualit de transmission de ces
informations. Pour cela on utilise divers moyens allant du simple contrle de parit
jusqu llaboration de codes beaucoup plus sophistiqus.

Dunod La photocopie non autorise est un dlit.

5.1

LE CONTRLE DE PARIT

Le contrle de parit fonctionne selon un principe trs simple. Aux n bits que
comporte le code lorigine on ajoute 1 bit supplmentaire. Ce bit est positionn de
telle sorte que le nombre total des bits 1 soit :
pair (code dit parit ou abusivement parit paire), ou au contraire ;
impair (code dit imparit ou abusivement parit impaire).
0
0
bit de parit

Figure 5.1
1

Parit (parit paire)


1

bit de parit

Figure 5.2

Imparit (parit impaire)

46

5 Protection contre les erreurs, encodages et codes

Cette mthode, trs utilise et gnralement suffisante, nest en fait efficace que
dans la mesure o il ny a pas derreurs simultanes sur deux, quatre, six ou huit bits,
ce qui ne changerait pas la parit.
Si nous mettions la suite binaire 10010000 en parit et que nous recevions la
suite 01010000, il serait impossible de dire sil sagit bien de ce qui a t envoy
ou non car, bien que la suite binaire reue soit diffrente de celle mise, la parit
est bien respecte.

5.2

LES CODES AUTOVRIFICATEURS


OU AUTOCORRECTEURS

Linformation tant constamment en circulation, un simple contrle de parit ne


suffit pas toujours, notamment dans le cas de transmissions grande distance (par
exemple entre deux ordinateurs relis entre eux par une ligne de tlcommunication)
pour lesquelles les donnes transmises sont soumises de nombreux signaux parasites.
On a donc t amen concevoir des codes vrifiant des erreurs suprieures au
simple bit, voire mme des codes qui corrigent ces erreurs. Ces techniques ont
notamment t dveloppes par lingnieur amricain R.W. Hamming et lon parle
souvent des codes de Hamming. On distingue en fait deux techniques dlaboration
de ces codes, les blocs et les contrles cycliques.
5.2.1 Les codes de blocs
Le principe employ dans les codes de blocs consiste construire le mot de code en
sectionnant linformation utile en blocs de longueur fixe et en ajoutant chaque
bloc ainsi obtenu des bits de contrle supplmentaires (bits de redondance). On cre
alors un code de blocs, o seules certaines des combinaisons possibles sont valides
et forment lensemble des mots du code. la rception deux cas peuvent se
prsenter :
Le mot de n bits reu est un mot de code et le bloc de dpart peut tre reconstitu.
Le mot de n bits reu ne correspond pas un mot de code et le rcepteur peut
alors soit retrouver le bloc original (codes autocorrecteurs) soit sil ne le peut
pas redemander la transmission du message prcdent (codes vrificateurs).
Lefficacit dun tel code sera dautant meilleure que les mots qui le constituent
seront distincts les uns des autres. On dfinit ainsi une distance entre les diffrents mots qui composent le code, dite distance de Hamming, correspondant au
nombre de bits qui varient entre deux mots successifs du code.
Plus la distance de Hamming est importante et plus efficace sera le code.
Entre les deux nombres binaires 01010101 et 00001111 nous pouvons observer la
variation (distance) de 4 bits, ce qui signifie quil faut quatre erreurs simples pour
transformer lun de ces mots en lautre.

5.2

Les codes autovrificateurs ou autocorrecteurs

47

Parmi les codes de blocs on rencontre communment :


le contrle de parit verticale parfois aussi nomm VRC (Vertical Redundancy
Check) dont le principe de la parit a t dcrit prcdemment ;
le contrle de parit longitudinale ou LRC (Longitudinal Redundancy Check)
dont nous traiterons bientt ;
ainsi que divers codes dits i parmi n gnralement associs une information de
redondance tels que les codes 3B4B, 4B5B, 5B6B ou 8B10B
Dans ce type de code, seules les combinaisons comportant i bits 1 sont valides
parmi les 2n possibles. Cest le cas du code 8 dont 4 o seules 70 combinaisons sur
les 256 possibles sont valides, de telle sorte que chacune ne comporte que 4 bits 1.
0

2 bits ont chang de valeur

2 bits ont chang de valeur

Dunod La photocopie non autorise est un dlit.

Figure 5.3

Le code 8 dont 4

La distance de Hamming dun tel code est 2. En effet, si on observe la progression


des combinaisons rpondant aux conditions de validit dfinies prcdemment, on
constate que le nombre de bits qui voluent dun mot valide du code un autre mot
valide du code est 2.
Ce type de code permet dassurer la dtection des erreurs simples, cest--dire
naffectant quun seul bit du caractre transmis. Nous prsenterons ultrieurement
dans ce chapitre le fonctionnement des codes de bloc 4B5B et 8B10B dun usage
courant en transmission de donnes dans les rseaux locaux.
Si on a une distance de Hamming gale 1, cela implique quun seul bit volue
entre chaque mot du code donc, si une erreur de transmission affecte un ou plusieurs
bits, il nest pas possible de la dtecter car toutes les combinaisons binaires sont des
mots du code. Avec une distance de Hamming de 2, telle que nous lavons vue dans
le code 8 dont 4, si une erreur de transmission transforme un 0 en 1 nous aurons
alors 5 bits 1 et il est donc simple de dtecter lerreur (puisque par dfinition il ne
devrait y avoir que 4 bits 1), par contre on ne sait pas quel est le bit erron. Le
raisonnement est le mme si une erreur transforme un 1 en 0 auquel cas nous aurions
3 bits 1 et donc dtection de lerreur mais sans possibilit de correction.

48

5 Protection contre les erreurs, encodages et codes

On peut dune manire plus gnrale considrer le tableau suivant :


Distance de Hamming

Erreurs dtectables

Erreurs corrigibles

Figure 5.4

Erreurs reprables et corrigibles en fonction de la distance de Hamming

En utilisant ces codes de blocs, et le contrle de parit, il est possible dassurer


une vrification dite par parits croises ou LRC/VRC qui, en augmentant la
distance de Hamming, assure une meilleure dtection et la correction de certaines
erreurs. Il convient pour cela de regrouper les caractres en blocs et dajouter la fin
de chaque bloc un caractre supplmentaire dit LRC (Longitudinal Redundancy
Check) qui se combine au contrle VRC (Vertical Redundancy Check).
On souhaite transmettre les caractres P A G en code ASCII.

Figure 5.5

Les caractres transmettre

En fait le caractre VRC est un contrle de parit verticale tandis que le LRC est
un contrle de parit horizontale (longitudinale).
Les valeurs hexadcimales des caractres transmis seraient donc, dans cet
exemple, 50 41 47 56 et non pas simplement 50 41 47 comme leur code ASCII
pouvait le laisser penser. La distance de Hamming est ici gale 4 : en effet le
changement dun seul bit de donnes entrane la modification dun bit du caractre
de contrle VRC, dun bit du caractre de contrle LRC et de la parit croise, soit
4 bits en tout.
Un tel code dtecte donc toutes les erreurs simples, doubles ou triples et peut
corriger toutes les erreurs simples. Ainsi, en reprenant les caractres prcdemment
transmis, et si on considre quune erreur de transmission a affect un des bits :

5.2

Les codes autovrificateurs ou autocorrecteurs

Figure 5.6

49

Les caractres reus

Voyons comment va procder le systme pour dtecter et corriger une erreur


simple telle que ci-dessus. La rsolution de ce problme est en fait relativement
simple. Il suffit en effet de sassurer dans un premier temps de ce que la parit
croise vrifie bien les codes LRC et VRC. Ici la parit croise nous indique un bit
0. La parit semble donc bien respecte sur les bits de contrle VRC et sur les bits
de contrle LRC. Lerreur ne vient donc pas deux a priori.
Par contre si lon vrifie les parits LRC on peut aisment dtecter la ligne o
sest produite lerreur. En vrifiant les parits VRC on dtecte facilement la colonne
errone. Lintersection de cette ligne et de cette colonne nous permet alors de
retrouver le bit erron et partant, de le corriger.

Dunod La photocopie non autorise est un dlit.

Figure 5.7

Reprage du bit erron

5.2.2 Les codes cycliques


Les codes cycliques, aussi appels CRC (Cyclic Redundancy Codes) ou codes
polynomiaux, sont des codes de blocs dun type particulier, trs utiliss en pratique
du fait de leur facilit de mise en uvre matrielle. Ils sont bass sur lutilisation
dun polynme gnrateur G(x) qui considre que toute information de n bits peut
tre transcrite sous une forme polynomiale. En effet linformation binaire 10111
on peut associer le polynme X4 + X2 + X1 + X0.
partir dune information de dpart I(x) de i bits on va alors construire une information redondante R(x) de r bits et lmettre la suite de I(x), de telle sorte que le

50

5 Protection contre les erreurs, encodages et codes

polynme rsultant N(x) soit divisible par le polynme gnrateur G(x). la rception, on divise le polynme N(x) reu par le mme polynme G(x) et le reste de cette
division doit alors tre nul sil ny a pas eu derreur de transmission.
Soit le message 10011011 (i = 8) que lon peut traduire par le polynme I(x) :
1 X7 + 0 X6 + 0 X5 + 1 X4 + 1 X3 + 0 X2 + 1 X1 + 1 X0
ou plus simplement : I(x) = X7 + X4 + X3 + X1 + X0
Le polynme gnrateur que nous avons choisi ici est (arbitrairement) G(x) = X3
+ 1 avec r = 4 (r tant gal au nombre de bits qui constituent le polynme gnrateur). On multiplie alors I(x) par le polynme gnrateur G(x) 1.
1

I(x)
G(x) 1

On effectue ensuite la division du polynme ainsi obtenu par le polynme gnrateur soit X10 + X7 + X6 + X4 + X3 diviser par X3 + 1. Soit en binaire :

reste

Il suffit donc dajouter le reste trouv au dividende I(x) initial (10011011) pour
obtenir un dividende divisible par le diviseur (ce qui est le but recherch) :
1

+
1

I(x)
r
I(x)

Linformation transmise sera alors 10100010 I(x), laquelle il faut adjoindre le


reste r, soit en dfinitive : 10100010-0111
la rception, le systme va diviser le I(x) reu par le polynme gnrateur (et
le reste de cette division doit alors tre nul si la transmission sest bien passe) il
ne lui reste plus maintenant qu retrancher le r reu de I(x) pour retrouver
linformation mise.
Le choix dun bon polynme gnrateur est important si lon veut dtecter un
maximum derreurs. Ainsi, X32 + X26 + X22 + X16 + X12 + X11 + X10 + X8 + X7 +
X5 + X4 + X2 + X1 est un polynme utilis avec Ethernet.
De tels codes sont utiliss aussi bien sur les rseaux locaux comme Ethernet que
sur des rseaux de transport comme Transpac

5.3

5.3

tude de quelques encodages et codes courants

51

TUDE DE QUELQUES ENCODAGES


ET CODES COURANTS

La terminologie de code est considrer selon diffrents points de vue. En effet


on peut distinguer lencodage consistant faire correspondre un signal logique 0
ou 1 un signal lectrique ou une transition de niveau (passage dun niveau haut un
niveau bas par exemple) du code proprement dit consistant laborer une combinaison binaire vitant, par exemple, les longues suites de 0 ou de 1 toujours dlicates
dcouper en terme de synchronisation (technique dite dembrouillage) ou ajoutant aux bits de donnes des bits supplmentaires destins en contrler la bonne
transmission. Dans la pratique les termes sont souvent confondus. Cest ainsi quon
parlera de code NRZI alors quon devrait plutt parler dencodage. En fait, on peut
considrer que le codage consiste transiter par une table de conversion qui
permet de passer (mapper) dune reprsentation du symbole coder une autre
reprsentation plus fiable, plus scurise, plus facile transmettre tandis que
lencodage correspond une tranformation du signal. Observons ces principes de
fonctionnement de plus prs. On distingue trois familles de codage. Certains
encodages fonctionnent en binaire code NRZ, Manchester, dautres sont dits
Haute Densit Binaire ou HDB (High Density Bipolar) tel que HDB3, enfin
dautres techniques de codage fonctionnent par substitution de sries binaires adaptes, aux mots binaires mettre (cest le cas des 4B5B 4 bits de donnes = 5 bits
encods , 64B66B, 8B10B).
5.3.1 Lencodage NRZI

Dunod La photocopie non autorise est un dlit.

NRZI est un encodage driv de NRZ prsent prcdemment et qui affectait


chaque bit un niveau lectrique arbitrairement 0 v pour le 0 logique et, par
exemple, 2,8 v pour le 1 logique. Lors de la transmission de composantes continues
du signal dues de longues suites de 0 ou de 1 le signal se dgrade et labsence de
transitions devient gnante pour assurer une synchronisation convenable entre
lmetteur et le rcepteur.
Observez, dans la figure 5.8, lexemple dun signal encod en NRZI (Non Return
To Zero Invert-on-one).

Figure 5.8

Encodage NRZI

NRZI utilise chaque intervalle de temps pour encoder un bit en mettant en uvre
la prsence ou labsence de transition pour reprer chaque bit (la prsence dun 1
logique tant repre par une inversion Invert-on-one dtat du signal qui passe
du niveau lectrique 0 au niveau 2,8 v ou inversement). En clair chaque bit 1
encoder va gnrer une transition de niveau alors quun bit 0 ne va pas entraner de
changement dtat par rapport ltat prcdent.

52

5 Protection contre les erreurs, encodages et codes

5.3.2 Lencodage Manchester


Lencodage Manchester, utilis dans les rseaux Ethernet 10 Mbit/s, consiste
reprer le bit en utilisant une transition de niveau lectrique, situe au milieu de
lintervalle de temps horloge. Cette transition indique la prsence dun bit dont la
valeur dpend du sens de la transition. Si le signal passe dun niveau haut un
niveau bas front descendant du signal ou transition dcroissante il sagit dun 0
logique. Inversement, si le signal passe dun niveau bas un niveau haut front
montant ou transition croissante il sagit dun 1 logique.

Figure 5.9

Encodage Manchester

Cet encodage permet de coder la valeur binaire sur la dure dune transition qui,
bien que ntant pas instantane, est toujours plus brve que la dure dun niveau
haut ou bas. On peut donc encoder plus de bits dans un dlai moindre.
5.3.3 Lencodage Manchester diffrentiel
Lencodage Manchester diffrentiel tait notamment utilis dans les rseaux Token
Ring. Avec cet encodage, on repre le bit en utilisant une transition situe au milieu
de lintervalle dhorloge comme avec lencodage Manchester classique mais ici le
sens de la transition dtermine la valeur du bit en fonction de la transition prcdente. Si le bit coder est un 0, la transition est de mme sens que la prcdente ; si
le bit coder est 1, on inverse le sens de la transition par rapport celui de la prcdente.

Figure 5.10

Encodage Manchester diffrentiel

5.3.4 Lencodage MLT-3


MLT-3 encode chaque bit par la prsence ou labsence de transition, exactement
comme en NRZI. Ce qui change avec MLT-3 cest que le signal de base est une
succession dalternances entre trois tats fondamentaux.

Figure 5.11

Encodage MLT3

5.3

tude de quelques encodages et codes courants

53

Plutt quune simple alternance deux tats entre 0 et 1 comme dans lencodage
Manchester et NRZI, MLT-3 alterne dun tat 1 un tat 0 puis passe un tat +1,
retourne un tat 0, puis un tat 1 et le processus reprend. Un 0 logique est
encod comme une rupture de ce processus dalternance. En fait, avec MLT-3, le 0
suspend la vague alors que le 1 la remet en service .
5.3.5 Lencodage HDB3
Utilis sur des rseaux de transmission numriques, HDB3 (High Density Bipolar)
est un code bipolaire dordre 3 dans lequel, si le bit de rang 3 + 1 est 0, on le
remplace par un bit particulier qui viole la rgle habituelle dalternance des
signes. Pour respecter la bipolarit ces bits de viol sont alternativement inverss. On
vite ainsi les composantes continues dues aux longues suites de 0. Les bits 1 tant
quant eux rgulirement alterns ne font pas lobjet de viols.

Figure 5.12

Encodage HDB3

Dunod La photocopie non autorise est un dlit.

5.3.6 Le codage 4B5B


Dans le codage par substitution, on va ajouter un ou plusieurs bits supplmentaires
aux bits de donnes de manire vrifier lintgrit des donnes reues ou assurer la
transmission de sries binaires plus aptes au transport que dautres.
Un code de bloc couramment employ cet effet est le code 4B5B (4 Bits de
donnes dterminant 5 Bits transmis) ou 4B/5B. Les combinaisons binaires qui se
substituent la srie binaire dorigine ont t choisies car elles optimisent lutilisation de la bande passante et remdient au problme des composantes continues.
Supposons que la donne transmettre corresponde la valeur hexadcimale
0x0E. Dans un premier temps loctet va tre divis en deux quartets (deux nibbles),
lun correspondant donc au 0x0 et lautre au 0xE. Chaque symbole est ensuite
recherch dans une table de correspondance (mapping table) associant chaque
quartet un quintet de code rpondant certaines caractristiques de largeur de
spectre et de rsistance aux erreurs. Le code du 0x0 est ainsi mis en correspondance
(mapp) avec la suite binaire 11110 du code 4B5B tandis que le code du 0xE est
11100.
5.3.7 Le codage 8B10B
Le code 8B10B (simple NRZ) ou 8B/10B est couramment utilis en transmission de
donnes sur les rseaux locaux Ethernet 100 Mbit/s. Ce code de bloc a t choisi

54

5 Protection contre les erreurs, encodages et codes

du fait que les radiations mises par la transmission des bits ntaient pas excessives
au-del de 30 MHz. En effet, le fait que linformation lectrique varie dans un fil
engendre des phnomnes parasites de radiation qui peuvent influer sur la qualit de
la transmission. Les sries binaires mises doivent donc limiter au maximum ces
phnomnes de radiations.
Valeur hexa

Valeur binaire

Code 4B5B

Valeur hexa

Valeur binaire

Code 4B5B

0000

11110

1000

10010

0001

01001

1001

10011

0010

10100

1010

10110

0011

10101

1011

10111

0100

01010

1100

11010

0101

01011

1101

11011

0110

01110

1110

11100

0111

01111

1111

11101

Figure 5.13

Table dencodage 4B5B

Parmi les 1 024 combinaisons (210) que peut offrir le code 8B10B, seules 256
(123 2 + 10) ont t retenues du fait de leur faible valeur spectrale haute
frquence. Cest--dire quelles interfrent le moins possible les unes sur les autres.
Parmi ces mots de code 123 sont symtriques, alors que 10 ne le sont pas, ainsi que
vous le montrent les extraits de tableaux figures 5.13 et 5.14.
d0

d9

d0

d9

d0

d9

d0

d9

0011111100

0111111110

0111001110

1000010111

1110000111

1100110011

1001111001

1111001111

1110110111

1101111011

Figure 5.14
d0
ou d9

d9
d0

Les 10 mots non symtriques valides du code

d0
ou d9

d9
d0

d0
ou d9

d9
d0

d0
ou d9

d9
d0

0011111111

0011100110

1100110111

1011000011

1111100111

1100011001

0111111011

1011100111

1111110011

1000111111

0111000110

0110100011

0001100111

1110111111

1000111001

1001011100

1111111110

1110011110

0011011110

1101001111

1111111000

0000111011

Figure 5.15

Extrait des 123 mots symtriques valides du code

Exercices

55

Les 256 mots du code ont un poids (traduisant ici la diffrence entre le
nombre de bits 1 et le nombre de bits 0 dans le mot) suprieur ou gal 0.
Chaque mot de code est affect chacune des valeurs possibles doctet au travers
dune table de mappage comme dans le cas du 4B5B. Pour fiabiliser les transmissions en diminuant la valeur spectrale, lencodeur 8B10B peut dcider denvoyer
linverse du mot de code prvu (plus exactement le complment du mot), en
fonction du poids du mot transmis prcdemment et de la valeur du RD (Running
Disparity). Le RD correspondant la variation dune rfrence de dpart en fonction
du poids du mot.
Mot

Poids

RD

0101011001

0111001011

+2

+1

( 1 + 2)
Le poids du mot est > 0, le RD est > 0 on va donc
mettre linverse du mot prvu soit 0100010110

1011101001

+2

0100010110

Valeur de dpart

Un certain nombre de mots de code ne respectant pas les caractristiques spectrales mais prsentant un poids 0 sont galement employs de manire transmettre
des squences particulires. Ces mots de code ont t choisis en fonction de leur
distance de Hamming (de valeur 4) par rapport aux mots valides du code.
d0

d9

d0

d9

d0

d9

d0

d9

0000110111

0001001111

0011110001

0111000011

1111001000

1110110000

1100001110

1000111100

Figure 5.16

Mots de code de poids 0

Dunod La photocopie non autorise est un dlit.

Deux sries binaires particulires ont galement t retenues 1010101010 et


0101010101 qui, bien que ne rpondant pas aux caractristiques spectrales, offrent
dautres avantages en terme de dtection.

EXERCICES
5.1

5.2

Complter en parit les octets suivants.


1

Complter en imparit les octets suivants.


0

56

5 Protection contre les erreurs, encodages et codes

5.3 Rflchir la manire dont le systme peut tenter de sen sortir laide des parits
longitudinales et verticales, lorsque deux bits sont errons la rception des donnes.
Pourquoi ne peut-on plus corriger lerreur mais seulement en dtecter la prsence ?
5.4 En utilisant le code gnrateur X3 + 1 retrouver les valeurs hexadcimales qui
seront rellement transmises pour faire passer la suite binaire 10110110.

SOLUTIONS
5.1 Dans le cas de la parit, le nombre de bits 1 doit tre pair, on complte donc ici avec un

bit 1.
1

Dans le deuxime cas de parit, le nombre de bits 1 devant tre pair, on complte avec un
bit 0.
0

5.2 Le complment en imparit nous donne les rsultats suivants


1

5.3 Prenons un exemple de tableau o se produisent deux erreurs. La parit croise vrifie,

dans notre exemple, les contrles VRC et LRC ce qui permet de penser qua priori lerreur
ne vient pas des contrles verticaux ou longitudinaux eux-mmes mais des bits de donnes
proprement dits.

Les caractres reus

Solutions

57

Quand on vrifie les parits LRC et VRC, on dtecte la prsence de 2 lignes et de 2 colonnes
o se sont produites des erreurs, ce qui se traduit en fait par 4 points dintersections possibles, ainsi que le montre le schma ci-aprs.
Ceci met le systme dans limpossibilit de corriger 2 seulement de ces bits. En effet,
lesquels choisir ? Ceux correspondant lerreur relle ou bien ceux correspondant lerreur
possible ? Devant cette indtermination, on en est rduit une seule possibilit. On dtecte
bien quil y a eu une erreur, mais on est dans limpossibilit de corriger cette erreur. Cette
technique est donc simple mais pas forcment la plus fiable.

Reprage des bits errons

Dunod La photocopie non autorise est un dlit.

5.4 La premire chose faire consiste multiplier la srie binaire de dpart par le polynme

gnrateur G(x) 1. Rappelons que G(x) correspond ici, et arbitrairement, la srie binaire
1001. Le rsultat de cette premire opration sera donc :
1011 0110 1000 = 101 1011 0000
Il nous faut ensuite procder la division de cette suite binaire par le polynme gnrateur.
10110110000 / 1001 = 10100001
le reste de la division est : 111
Il faut alors ajouter ce reste la suite binaire initiale soit :
10110110 + 0111 = 10111101
La suite binaire transmise sera donc finalement 10111101, laquelle nous accolerons le
reste trouv soit :
101111010 111
Ce qui, une fois transcrit en hexadcimal donne 0xBD7.

Chapitre 6

Conception des circuits intgrs

On appelle circuit intgr CI, un composant lectronique qui regroupe tous les
lments constitutifs dun circuit logique permettant dobtenir telle ou telle fonction
portes logiques, bascules, registres, compteurs, mmoires, microprocesseurs
ncessaire, et cela dans un mme matriau, trs gnralement le silicium.

6.1

UN PEU DHISTOIRE

Dunod La photocopie non autorise est un dlit.

Le transistor est un composant lectronique [1951] mis au point par J. Bardeen, W.


Brattain et W. Shockley, il remplace avantageusement les lampes (tubes vides),
encombrantes et peu fiables, que lon utilisait jusqualors.

Tube vide

Transistor

Figure 6.1

Microprocesseur

Tube vide, transistor, microprocesseur

60

6 Conception des circuits intgrs

Les premiers transistors formaient des composants spars. Les annes 1960
voient lapparition des circuits intgrs. Le circuit intgr est un circuit lectronique
complet, concentr sur une pastille de matriau semi-conducteur, gnralement du
silicium ou des arsniures de gallium, et parfois appel puce, soit du fait de sa taille
(quelques millimtres carrs), soit du fait de sa couleur. Le nombre de composants
placs sur une puce na cess de crotre depuis lapparition des premiers circuits
intgrs. En 1965, on pouvait loger environ trente composants sur une puce de
3 mm2 ; quinze ans plus tard, on en dcompte plus de 100 000 et, en 2000, prs de
130 000 000 sur le PA-850 de chez HP.
Lchelle dintgration, cest--dire la largeur des pistes de silicium que lon peut
raliser, est en perptuelle volution. La limite envisage pour le silicium il y a
encore quelques annes a t repousse puisque les 65 nanomtres ont dores et dj
t atteints [2006] et que la feuille de route (roadmad) Intel envisage 45 nm pour
2007, 32 nm pour 2009 et 22 nm pour 2011. Les limites physiques de gravure pourraient tre atteintes autour de 2018 avec 5 nanomtres. Par ailleurs des recherches
sur le cuivre, la gravure par rayonnement ultraviolet extrme, les transistors biologiques ou les nanotubes de carbone se poursuivent La technologie trs prometteuse
pour lavenir semble tre celle des nanotransistors (nanotubes de carbone) dont la
taille nest que de quelques dizaines datomes 500 fois plus petits que les transistors actuels !
La diminution de la taille des circuits prsente de nombreux avantages. Tout
dabord une amlioration des performances, en effet si la taille du microprocesseur
diminue, les distances parcourir par les signaux lectriques qui le traversent se
rduisent, ce qui rduit les temps de traitement et amliore les performances. De
plus, il devient galement possible daugmenter le nombre de transistors prsents
sur la puce. La consommation lectrique et le dgagement de chaleur sont rduits.
En effet comme la taille du microprocesseur diminue, sa consommation lectrique et
la chaleur quil dgage baissent elles aussi. On peut donc produire des micro-ordinateurs ayant une plus grande autonomie lectrique et augmenter la vitesse de fonctionnement du processeur sans franchir le seuil de chaleur critique qui dtriorerait
la puce.
lments de comparaison
Acarien

Cheveu

Bactrie

Microprocesseur

Virus

Atome

0,2-0,4 mm

20-70 m

1 m

65-32 nm

1 nm

0,1 nm

mm = 103 mtres/m = 106 mtres/nm = 109 mtres

Les progrs accomplis dans lintgration des circuits suivent une courbe relativement rgulire dfinie par Gordon Moore. Cette loi de Moore [1965], toujours
dactualit et qui devrait se confirmer jusquaux horizons de 2015, affirme que le
nombre de transistors dun microprocesseur double tous les deux ans environ . Ds

6.2

Technique de conception des circuits intgrs

61

lhorizon 2000, on voit apparatre des processeurs comportant 130 millions de transistors et peut-tre donc 1 milliard de transistors vers lan 2010.
Suivant la quantit de composants que lon peut intgrer sur une puce on parle de
circuits intgrs de type :
SSI (Small Scale Integration) pour quelques composants disons jusqu 100.
MSI (Medium ou Middle SI) jusqu 3 000 composants.
LSI (Large SI) jusqu une centaine de milliers de composants. Par exemple, le
microprocesseur 8080 comportait 5 000 transistors.
VLSI (Very Large SI) jusqu 1 000 000 composants.
SLSI (Super LSI) actuellement environ 3 300 000 composants sur une puce
(microprocesseur Intel Pentium, T9000 de SGS).
ULSI (Ultra LSI) comporte plusieurs millions de transistors dont lchelle
dintgration (la finesse de gravure) atteint dsormais [2006] 0,065 micromtres
(m) soit 65 nanomtres (nm) tandis que 32 nm, voire 22 nm sont dj envisags
(Intel, IBM) !
Prcisons aussi que de plus en plus de composants, lorigine externes au microprocesseur proprement dit, tels que la carte son, la carte graphique peuvent dsormais tre intgrs sur une mme puce de silicium.

Dunod La photocopie non autorise est un dlit.

6.2

TECHNIQUE DE CONCEPTION DES CIRCUITS INTGRS

Pour raliser un circuit intgr, lensemble des circuits lectroniques doit dabord
tre conu au moyen dordinateurs spcialiss dans la conception assiste par ordinateur (CAO) et dans le dessin assist par ordinateur (DAO). On peut ainsi modliser des processeurs entiers des vitesses fulgurantes. Chaque circuit est ensuite
dessin environ 500 fois plus gros quil ne sera rellement. Ce schma (masque) est
utilis pour guider par ordinateur un faisceau lumineux qui va impressionner une
plaque photographique appele rticule reproduisant, rduit environ 20 fois, le
schma du circuit. Un microprocesseur comme le Pentium ncessite plus de 20 de
ces masques. Le rticule est nouveau contrl et corrig avant dtre recopi,
rduit la taille dfinitive du circuit par un procd photographique (procd dit par
photolithographie), sur une fine tranche dun barreau de silicium.
On emploie le silicium, extrait du sable et qui se trouve tre llment chimique le
plus abondant sur terre aprs loxygne, car cest un semi-conducteur naturel.
Autrement dit, il peut tre isolant ou conducteur par ajout ou appauvrissement en
lectrons cest le dopage. Avant cela, il doit toutefois subir un processus chimique
qui le transforme en barreaux cylindriques de silicium pur 99,999999 % denviron
50 cm de long pour un diamtre de 20 cm. Ceux-ci sont ensuite dcoups en tranches fines et polies de 0,3 mm dpaisseur environ wafer (littralement
gaufrette ). La technologie actuelle permet de fabriquer des tranches de silicium
de 20 cm de diamtre environ, comportant chacune plusieurs centaines de processeurs.

62

6 Conception des circuits intgrs

Le Wafer

Barreau de silicium

Figure 6.2

Wafer

On insole ensuite au travers du masque la surface de chaque wafer, revtue dune


pellicule de produit chimique photosensible, de manire crer limage du circuit
lectronique qui correspond ce masque. On utilise alors divers produits pour retirer
les matriaux des endroits non insols de la surface. Puis on dope les zones exposes
laide dimpurets chimiques pour modifier leur conductivit lectrique en portant
chaque tranche une temprature denviron 1 000 dans un four diffusion, puis en
les exposant des lments chimiques (bore, phosphore) appels dopants, qui
modifient les proprits semi-conductrices du silicium. Une couche peut ne mesurer
que 50 angstrms dpaisseur (soit lquivalent de dix atomes). Des canaux remplis
daluminium relient les couches formes par la rptition du processus de lithogravure une vingtaine de couches pour un Pentium.
Lvolution technologique a permis de rduire la largeur de ces canaux qui est
passe de un micron (un millionime de mtre) [1990] comparer avec lpaisseur
dun cheveu : 70 microns 0.13 m [2002], 65 nm [2006] tandis que dores et dj
sont annoncs 45 et 30 nm. Pour amliorer la finesse de gravure, la majorit de
lindustrie se tourne vers le rayonnement ultraviolet ou le laser permettant
datteindre les 22 nm en 2011. Les limites physiques de gravure pourraient tre
atteintes autour de 2018 avec 5 nm.
Rduire la finesse de gravure permet de fabriquer plus de processeurs sur un
wafer et donc de baisser leur cot de fabrication. Cette technique permet galement
de diminuer la consommation lectrique du processeur et donc la quantit de
chaleur produite, ce qui permet dabaisser la consommation dnergie et
daugmenter la frquence de fonctionnement. Une finesse de gravure accrue permet
galement de loger plus de transistors dans le cur du processeur (core ou die) et
donc dajouter des fonctionnalits supplmentaires tout en gardant une surface aussi
compacte que les gnrations prcdentes.
Il existe galement une technique de lithographie par faisceaux dlectrons, qui
permet dattaquer directement le wafer grce un faisceau dlectrons. Limplantation ionique autorise galement le dopage des circuits, en introduisant des impurets
temprature ambiante. Les atomes dopants tant ioniss et implants aux endroits
voulus grce un bombardement dions. Le remplacement de laluminium par du
cuivre est galement ltude. Cette technologie permet damliorer lintgration en
vitant les phnomnes drosion lectriques prsents par laluminium sur le silicium et en amliorant la conductivit lectrique. De plus le cuivre prsente une
meilleure dissipation calorifique ce qui limite les problmes de refroidissement et
permet de gagner en finesse de gravure.

6.2

Technique de conception des circuits intgrs

63

Dunod La photocopie non autorise est un dlit.

Lorsque le wafer est termin, les processeurs sont tests individuellement pour
vrifier leur bon fonctionnement. Des sondes de la taille dune pingle ralisent
ainsi plus de 10 000 vrifications par seconde en mettant en contact des points de
test la surface de la tranche. Les processeurs dfaillants sont reprs et seront
limins lorsque le wafer aura t dcoup par un outil pointes de diamant.
Chaque puce est ensuite encapsule (opration dite dempaquetage ou packaging) dans un botier et relie ses broches de connexion par de minuscules fils dor
souds directement sur les contacts du processeur. Cette technique peut tre
remplace par celle du film o la puce (chip) est connecte en une seule fois aux
pattes dune structure dite araigne, porte par un film. Le botier gnralement en
cramique ou en plastique noir est destin viter que le circuit intgr ne soit
soumis aux agressions de lenvironnement humidit, gratignures, poussire
mais aussi vacuer la chaleur dissipe par le composant lors de son fonctionnement ainsi qu une meilleure manipulation.
En tout, la fabrication dun processeur compte plus de deux cents tapes, chacune
dune dure comprise entre une vingtaine de minutes et plus de huit heures. Cest
donc en mois que se calcule son cycle de fabrication.
Ces oprations ne peuvent se faire que dans un milieu particulirement propre,
appel salle blanche , do lobligation pour les techniciens de revtir des combinaisons industrielles (bunny suits en anglais) qui les isolent des produits.

Chapitre 7

Unit centrale de traitement

7.1

APPROCHE DES BLOCS FONCTIONNELS

Rappelons succinctement par un schma synoptique, la composition dun systme


informatique telle que nous lavions prsente lors de lintroduction.

Unit Centrale
Unit de Commande

Dunod La photocopie non autorise est un dlit.

Unit de Calcul

Unit dchanges

Figure 7.1

Mmoire Centrale
Instructions

Donnes

Priphriques

Structure schmatique dun systme informatique

7.1.1 Lunit centrale (UC)


Il convient de faire une distinction entre les diffrentes entits physiques qui se
cachent sous le terme dunit centrale. Employe par les commerciaux et par la

66

7 Unit centrale de traitement

plupart des usagers, notamment au niveau de la micro-informatique, cette appellation recouvre souvent le botier central du systme, qui contient lunit de traitement (microprocesseur), la mmoire centrale, mais aussi, le lecteur de CD, le
disque dur Dans une approche plus rigoriste, il convient de dissocier en fait de
cette fausse unit centrale, lunit de traitement (gnralement constitue dun
seul microprocesseur en micro-informatique) que nous devons considrer comme
tant la vritable unit centrale du systme informatique. Toutefois, certains
auteurs rattachent cette unit de traitement la mmoire centrale, le tout constituant
alors lunit centrale ; on peut considrer en effet que lunit de traitement ne serait
rien sans la mmoire centrale (et inversement) auquel cas il est bien dlicat de dissocier les deux. Lunit centrale de traitement est compose des deux sous-ensembles
que sont lunit de calcul et lunit de commande.
Unit centrale

Figure 7.2

Unit centrale

a) Lunit de calcul (UAL)

Cest au sein de ce bloc fonctionnel, aussi appel unit arithmtique et logique


(UAL) que sont ralises les oprations arithmtiques telles quadditions, multiplications et les traitements logiques de comparaisons sur les donnes traiter.
b) Lunit de commande

Cette unit a pour rle de grer le bon droulement du ou des programmes en cours.
Cest lintrieur de cette unit de commande que va tre place linstruction
raliser et cest elle qui, en fonction de cette instruction, va rpartir les ordres aux
divers organes de la machine (lire une information sur le disque, faire un calcul,
crire un texte lcran). Une fois linstruction excute, lunit de commande
doit aller chercher linstruction suivante ; pour cela elle dispose dun registre particulier, jouant le rle de compteur dinstructions , et qui porte le nom de compteur ordinal.
7.1.2 La mmoire centrale (MC)
La mmoire centrale peut tre prsente comme un ensemble de cases ou
cellules, dans lesquelles on peut ranger des informations qui auront toutes la mme

7.2

tude de lunit centrale de traitement

67

taille, le mot mmoire. Ces mots mmoire, qui reprsentent les instructions composant les programmes du systme ou de lutilisateur et les donnes qui sont traiter
laide de ces programmes, ont une taille variant suivant le type de machine (8, 16 ou
32 bits). Afin de pouvoir retrouver dans la mmoire centrale la cellule qui contient
le mot mmoire que lon recherche, les cellules sont repres par leur adresse
(emplacement) dans la mmoire, cest--dire quelles sont numrotes (gnralement en hexadcimal) de la cellule dadresse 0 , par exemple, la cellule dadresse
0xFFFF.
7.1.3 Lunit dchange
Cette unit dchange a pour rle de grer les transferts des informations entre
lunit centrale et lenvironnement du systme informatique. Cet environnement
correspond en fait aux priphriques tels que disques durs, imprimantes, cran
vido
7.1.4 Les priphriques
Les priphriques sont trs nombreux et trs varis. Certains ne peuvent que recevoir des informations (crans), dautres ne peuvent quen mettre (claviers),
dautres servent de mmoire externe (mmoire auxiliaire ou de masse) au systme
(disques, disquettes), enfin certains peuvent tre trs spcialiss (sondes de
temprature, de pression). Nous tudierons donc successivement, ces divers
lments : unit centrale, mmoire centrale et auxiliaire, priphriques dentres/
sorties.

Dunod La photocopie non autorise est un dlit.

7.2

TUDE DE LUNIT CENTRALE DE TRAITEMENT

Nous avons vu prcdemment quun programme tait compos dinstructions qui


traitent des donnes. Les instructions et les donnes tant stockes, du moins au
moment du traitement, en mmoire centrale. Nous allons donc tudier tout dabord
comment est constitue une instruction, puis comment elle est prise en charge par
une unit centrale thorique, comment cette instruction va tre excute, et enfin
comment voluent les donnes ainsi traites.
7.2.1 Constitution dune instruction
Une instruction est une opration lmentaire dun langage de programmation,
cest--dire quil sagit du plus petit ordre que peut comprendre un ordinateur.
Ainsi selon le langage on rencontrera :
BASIC
Let C = A + B
COBOL Compute C = A + B

68

7 Unit centrale de traitement

Chaque instruction correspond un ordre donn lordinateur, ici celui de faire


une addition entre le contenu de la donne A et celui de la donne B. Toutes les
instructions prsentent en fait deux types dinformations :
ce quil faut faire comme action (addition, saisie dinformation, affichage),
avec quelles donnes raliser cette action (A, B).
Dans la machine qui, rappelons-le, ne comprend que les tats logiques binaires de
circuits lectroniques, les instructions et les donnes ne sont bien videmment pas
reprsentes comme une suite de lettres ou de signes, mais sous forme dlments
binaires 0 ou 1. Cette transformation dune instruction dun langage volu
(BASIC, COBOL, PASCAL, C) en une srie binaire se fait grce un programme
spcial du systme qui est appel interprteur ou compilateur, selon le mode de
traduction quil met en uvre. La transformation dune instruction dun langage
non volu ou langage dassemblage en une srie binaire, dpend du microprocesseur utilis (Intel Pentium, Alpha-I64, PowerPC) et se ralise grce un
programme spcial du systme appel assembleur.
De mme que les instructions ne sont pas reprsentes en clair , les donnes ne
se prsentent pas non plus telles quelles mais sont codes grce aux codes ASCII,
EBCDIC ou reprsentes sous une forme virgule flottante, entier binaire Ainsi,
une instruction crite par lhomme sous forme mnmonique ADD A,C instruction
du langage dassemblage qui effectue laddition du contenu du registre A avec le
contenu du registre C et range le rsultat dans le registre A va se traduire aprs
assemblage, par la suite binaire 1000 0001 que, pour faciliter la comprhension par
lutilisateur, on reprsente le plus souvent par son quivalent hexadcimal 0x81.
Quand lunit de commande reoit une telle instruction, elle sait quel travail
elle a faire et avec quelles donnes. Elle dclenche ce moment-l une suite
ordonne de signaux de commandes (on dit aussi microcommandes) destins
lactivation des composants du systme qui entrent en jeu dans lexcution de cette
instruction (mmoire, unit de calcul).
Une instruction peut donc se dcomposer en deux zones ou champs :
Zone Opration

Zone Donnes

Ce quil faut faire

Avec quoi le faire

Or, ainsi que nous lavons dit prcdemment, les donnes sont ranges dans les
cellules de la mmoire centrale o elles sont reprables grce leur adresse. Une
terminologie plus prcise nous amne donc utiliser comme appellation de ces
zones :
Zone Opration

Figure 7.3

Zone Adresse

Une instruction lmentaire

7.2

tude de lunit centrale de traitement

69

a) La zone opration

Cette zone permet la machine de savoir quelle opration elle doit raliser, cest-dire quels lments elle doit mettre en uvre. Selon le nombre dinstructions que
comprend la machine, ou plus exactement le microprocesseur utilis par la
machine, cette zone opration, ou code opration, sera plus ou moins longue.
Ainsi une zone opration sur un octet autorisera-t-elle 256 instructions diffrentes
(jeu dinstructions).
En ralit cette zone opration ou encore champ opration est en gnral
compose de deux sous-zones. En effet, pour une mme catgorie dinstructions, on
peut distinguer plusieurs types plus prcis dinstructions.
Pour une addition, on peut faire la distinction entre laddition du contenu dune
zone mmoire avec elle-mme, ou laddition du contenu dune zone mmoire
avec celui dune autre zone
On peut donc dcomposer notre champ opration en :
Zone Opration
Code Opration

Zone Adresse

Code Complmentaire

Figure 7.4

Zone Adresse

Une instruction type

En consultant le jeu dinstructions dun microprocesseur, vous pourrez constater


que la majeure partie des instructions dun mme type commencent par la mme
srie binaire, cest--dire quelles commencent en fait par le mme code opration
et sont dissocies les unes des autres par leur code complmentaire.

Dunod La photocopie non autorise est un dlit.

b) La zone adresse

Dans une premire approche de linstruction nous avions dit quelle contenait une
zone de donnes or, dans la ralit, cette zone ne contient pas, la plupart du temps,
la donne elle-mme mais son adresse, cest--dire lemplacement de la case
mmoire o est range rellement cette donne (emplacement qui, rappelons-le, est
gnralement not en hexadcimal, par exemple ladresse 0xFB80).
Suivant les machines on peut rencontrer des instructions une adresse ou deux
adresses bien que ce dernier type soit de moins en moins courant. Sur les machines
travaillant sur des mots mmoire de longueur fixe, ce qui est la tendance actuelle et
notamment au niveau de la micro et mini-informatique, les instructions sont trs
gnralement une seule adresse.
Comme la plupart des instructions ncessitent le traitement de deux donnes, et
donc a priori ont besoin de deux adresses (par exemple laddition de A avec B
ncessite de connatre ladresse de A et celle de B), une de ces deux adresses est
gnralement une adresse implicite et, dans la majorit des cas, ce sera celle dun
registre particulier de lunit de calcul, laccumulateur (nous reviendrons ultrieurement sur ces notions dadresses et dadressages).

70

7 Unit centrale de traitement

7.2.2 Lunit de commande


a) Rle

Nous avons dj vu que lunit de commande avait pour rle de grer le bon droulement du programme. Elle doit donc prendre en compte, les unes aprs les autres,
chacune des instructions ; dcoder linstruction en cours, lancer les ordres (microcommandes) aux composants du systme qui participent la ralisation de cette
instruction ; puis aller chercher une nouvelle instruction et recommencer.
Pour cela lunit de commande est constitue dun certain nombre de composants
internes qui assurent chacun une fonction bien dtermine.

Figure 7.5

Schma simplifi de lunit de commandes

b) Composants de lunit centrale


Le registre instruction

Linstruction que lunit de commande va devoir traiter est charge pralablement


dans un registre particulier appel registre instruction.
Le squenceur

En fonction de linstruction traiter qui vient dtre charge dans le registre


instruction lunit de commande va devoir mettre un certain nombre de microcommandes vers les autres composants du systme. Ces ordres ne seront bien
videmment pas mis nimporte quand, ni vers nimporte quel composant, mais
respectent une chronologie bien prcise selon le type dinstruction excuter. Cette
chronologie (squencement) est rythme par une horloge interne au systme. On
comprend intuitivement que plus cette frquence est leve et plus lunit centrale
de traitement travaille vite mais ce nest pas le seul facteur de rapidit.
Le composant qui met ces microcommandes en fonction du code opration
(pralablement dcod) de linstruction situe dans le registre instruction est le
squenceur, qui, comme son nom le laisse entendre envoie une squence de microcommandes vers les composants impliqus par linstruction.

7.2

tude de lunit centrale de traitement

71

Le registre dtat

Pour excuter correctement son travail, le squenceur doit en outre connatre ltat
dun certain nombre dautres composants et disposer dinformations concernant la
ou les oprations qui ont dj t excutes (par exemple, doit-on tenir compte dans
laddition en cours dune ventuelle retenue pralable gnre par une addition
prcdente). La connaissance de ces informations se fait laide dun autre composant appel registre indicateur ou, plus couramment registre dtat, et qui, grce
des indicateurs (drapeaux ou flags), qui ne sont en fait que des registres de
bascules, va mmoriser certaines informations telles que retenue pralable, imparit,
rsultat nul, etc.
Le compteur ordinal

Quand le squenceur a fini de gnrer les microcommandes ncessaires, il faut quil


dclenche le chargement, dans le registre instruction, dune nouvelle instruction.
Pour cela il dispose dun registre compteur dinstructions (qui en fait serait
plutt un pointeur dinstructions).
Ce registre porte le nom de compteur ordinal (Program Counter ou Instruction
Pointer). Il sagit dun registre spcialis, qui est charg automatiquement par le
systme lors du lancement dun programme, avec ladresse mmoire de la premire
instruction du programme excuter.
Par la suite, chaque fois quune instruction a t charge dans le registre instruction et quelle sapprte tre excute, ce compteur ordinal est incrment
(augment) de manire pointer sur ladresse de la prochaine instruction
excuter.

Dunod La photocopie non autorise est un dlit.

7.2.3 Lunit arithmtique et logique


Lunit arithmtique et logique (UAL) est compose de circuits logiques tels que
les additionneur, soustracteur, comparateurs logiques selon le degr de technicit
et dintgration atteint par le fabricant du circuit intgr. Les donnes traiter se
prsentent donc aux entres de lUAL, sont traites, puis le rsultat est fourni en
sortie de cette UAL et gnralement stock dans un registre dit accumulateur.
Ces deux composants, unit de commandes et unit arithmtique et logique
constituent donc une unit centrale, aussi appele unit de traitement ou CPU
(Central Processor Unit).
Cette unit centrale (UC) permet ainsi :
dacqurir et dcoder les instructions dun programme, les unes aprs les autres
en gnral mais ce nest pas toujours aussi simple ;
de faire excuter par lUAL les oprations arithmtiques et logiques commandes
par linstruction ;
de grer les adresses des instructions du programme grce au compteur ordinal ;
de mmoriser ltat interne de la machine sous forme dindicateurs grce au
registre dtat ;
de fournir les signaux de commande et de contrle aux divers lments du
systme.

72

7 Unit centrale de traitement

Re (Entre de retenue)
AB
AB

Sortie

(Rsultat d'opration)

UNIT LOGIQUE

Lignes de validation

F0

F1

ADDITIONNEUR COMPLET

DCODEUR
Rs

(sortie de retenue)

Daprs : Tanenbaum, Architecture de lordinateur, Inter-Editions.

Figure 7.6

Exemple simple dUAL 1 bit

7.2.4 Les bus


Les composants de lunit centrale communiquent entre eux et avec les composants
extrieurs lUC laide de liaisons lectriques (fils, circuits imprims ou liaisons
dans le circuit intgr), qui permettent le transfert des informations lectriques
binaires. Ces ensembles de fils constituent les bus.
a) Le bus de donnes

Le bus de donnes (Data Bus) permet, comme son nom lindique, le transfert de
donnes (instructions, ou donnes traiter) entre les composants du systme.
Suivant le nombre de fils que compte le bus, on pourra vhiculer des mots de 8,
16, 32 ou 64 bits. Ce nombre de bits pouvant circuler en mme temps (en parallle)
dtermine ce que lon appelle la largeur du bus. Les informations pouvant circuler
dans les deux sens sur un tel bus (de la mmoire vers lunit centrale ou de lunit
centrale vers la mmoire par exemple), le bus de donnes est dit bidirectionnel.
b) Le bus dadresses

Le bus dadresses (Address Bus) comme son nom lindique, est destin vhiculer
des adresses, que ce soit ladresse de linstruction charger dans le registre instruction, ou celle de la donne charger dans un registre particulier ou envoyer sur une
entre de lUAL. La largeur du bus dadresses dtermine la taille de la mmoire qui
sera directement adressable (adressage physique) par le microprocesseur. Ainsi,

7.3

Fonctionnement de lunit centrale

73

avec un bus dadresses dune largeur de 16 bits on peut obtenir 2 16 combinaisons


soit autant de cellules mmoires o loger instructions ou donnes (avec un bus
dadresses de 32 bits on peut ainsi adresser 4 Go de mmoire physique). Dans ce
type de bus les adresses ne circulent que dans le sens unit centrale vers mmoire, ce
bus est dit unidirectionnel.
c) Le bus de commandes

Le bus de commandes (Control Bus) permet aux microcommandes gnres par le


squenceur de circuler vers les divers composants du systme.

7.3

FONCTIONNEMENT DE LUNIT CENTRALE

Dunod La photocopie non autorise est un dlit.

En examinant ce que nous avons dj nonc quant au traitement des instructions


dans lunit centrale, on peut dire que pour chaque instruction dun programme on
peut distinguer :
une phase de recherche de linstruction,
une phase de traitement de linstruction.
Nous allons examiner de plus prs ces deux phases partir dun exemple
simplifi de fonctionnement. Pour faciliter la comprhension, nous utiliserons des
mnmoniques reprsentant chacune des microcommandes que le squenceur pourra
gnrer (ces commandes mnmoniques sont tout fait arbitraires et nexistent pas
en tant que telles dans une vritable machine). Dans la ralit, les microcommandes
correspondent en fait de simples impulsions lectriques mises par le squenceur.
Sur le schma complet de lunit centrale que nous prsentons en page suivante,
vous pouvez observer que les microcommandes issues du squenceur sont reprsentes comme de petites flches que lon retrouve au niveau des relations entre les
divers constituants de lUC et qui pointent sur une zone grise : cette zone peut tre
assimile une porte (cest dailleurs souvent une porte logique) que la microcommande va ouvrir , permettant ainsi le passage de linformation entre les composants.
Ainsi, la microcommande, que nous nommerons arbitrairement LCO (pour
Lecture du Compteur Ordinal) pointe sur la zone grise de la liaison qui va du
compteur ordinal au bus dadresses. Cette microcommande autorise donc le transfert du contenu du compteur ordinal sur le bus dadresses.
Vous trouverez dans les pages suivantes un tableau complet des microcommandes
arbitrairement proposes. De la mme manire le schma de fonctionnement
prsent correspond un fonctionnement simplifi et nous vous engageons vous
reporter au chapitre traitant des microprocesseurs pour avoir une vision plus fine du
droulement de ce fonctionnement.

74

7 Unit centrale de traitement

Figure 7.7

Schma complet dune unit centrale

7.3

Fonctionnement de lunit centrale

75

LCO Lecture Compteur Ordinal


(Compteur Ordinal) --> Bus adresses
CCO Chargement Compteur Ordinal
(Bus adresses) --> Compteur Ordinal
PSR Pointage Sur Registre
(Bus dadresses) --> Registre Adresse Mmoire
LEC LECture
(Mmoire) --> Registre Mot
ECR CRiture en mmoire
(Registre Mot) --> Mmoire
LMM Lecture Mot Mmoire
(Registre Mot) --> Bus de Donnes
EMM criture Mot Mmoire
(Bus de Donnes) --> Registre Mot
CAD Chargement ADresse
(Reg Instr adresse) --> Bus dAdresses
CRA Chargement Registre Accumulateur (UAL sortie) --> Accumulateur
CRI Chargement Registre Instruction
(Bus de Donnes) --> Registre Instruction
CEB Chargement Entre B
(Accumulateur) --> Entre B de lUAL
CEA Chargement Entre A
(Bus de Donnes) --> Entre A de lUAL
EDA Envoi de Donne Accumulateur
(Accumulateur) --> Bus de donnes
ICO Incrmentation du Compteur Ordinal (Compteur Ordinal) + 1
NOP No OPeration
la donne passe de lentre A la sortie sans opration
ADD Addition, SUB Soustraction, ET, OU logique, etc

Figure 7.8

Liste des mnmoniques

Un terme entre parenthses se traduisant par contenu de .

7.3.1 Recherche de linstruction

Dunod La photocopie non autorise est un dlit.

Le programme excuter (module excutable ou Bound Unit) est charg en


mmoire centrale o il occupe un certain nombre de cellules mmoire, chaque
cellule mmoire ayant donc une adresse bien prcise.
Le compteur ordinal est charg, lors du lancement du programme, avec ladresse
de la premire instruction excuter. Ce chargement est effectu par un programme
charg de piloter lensemble du systme et qui porte le nom de systme dexploitation.
Le squenceur, dans la phase de recherche de linstruction (phase dite de fetch)
excuter, va alors gnrer les microcommandes destines placer linstruction dans
le registre instruction.
LCO
PSR
LEC
LMM
CRI
ICO

(Compteur Ordinal)
(Bus dAdresses)
(Mmoire)
(Registre Mot)
(Bus de Donnes)
(Compteur Ordinal)

-> Bus dadresses


-> Registre Adresse Mmoire
-> Registre Mot
-> Bus de Donnes
-> Registre Instruction
+1

Cest--dire quil va provoquer (LCO) le transfert du contenu du compteur


ordinal, qui, rappelons-le, est ce moment charg avec ladresse de la premire
instruction excuter, sur le bus dadresses (attention, transfrer ne veut pas dire
pour autant que le compteur ordinal est maintenant vide ! en fait on devrait plutt
dire recopier ). Ladresse de cette premire instruction est alors transmise (PSR)
au registre adresse mmoire, registre jouant en quelque sorte un rle daiguilleur
(dcodeur) et indiquant quelle case de la mmoire on doit aller lire .

76

7 Unit centrale de traitement

La microcommande suivante (LEC) autorise la recopie de linformation ici une


instruction, contenue dans la case mmoire repre par le registre adresse mmoire,
dans un registre temporaire, le registre mot et na en fait quun rle de temporisation (on dit aussi que ce registre est un tampon ou buffer).
Le contenu du registre mot qui correspond donc notre premire instruction
est ensuite transfr (LMM) sur le bus de donnes o se retrouve alors notre
instruction.
Une microcommande issue du squenceur (CRI) va maintenant provoquer la
recopie du contenu de ce bus de donnes dans le registre instruction. ce moment
linstruction excuter se trouve place dans le registre instruction et est prte tre
dcode et exploite par le squenceur qui va devoir gnrer les microcommandes
ncessaires son traitement.
Enfin une dernire microcommande du squenceur (ICO) va provoquer lincrmentation (augmentation) du compteur ordinal qui va maintenant pointer sur
ladresse de linstruction suivante du programme (dans la ralit, ainsi que nous le
verrons par la suite, lincrmentation nest gnralement pas de 1 mais la comprhension du fonctionnement en est pour linstant facilite).
Cet ensemble de microcommandes, gnrant la phase de recherche (phase de
fetch) de linstruction, est peu prs toujours le mme et sera donc automatiquement rpt ds que le traitement de linstruction aura donn lieu lenvoi de la
dernire microcommande ncessaire.
7.3.2 Traitement de linstruction
Linstruction, une fois charge dans le registre instruction, va tre soumise au dcodeur qui, associ au squenceur va devoir analyser la zone opration et gnrer, en
fonction du code opration, la srie de microcommandes appropries. Pour suivre
plus aisment le droulement dun tel processus, nous allons prendre un exemple
trs simple de programme crit dans un pseudo-langage dassemblage (inspir dun
langage dassemblage existant mais lgrement adapt pour en faciliter la comprhension).
Supposons que notre programme ait faire laddition de deux nombres tels que
0x8 et 0x4, nombres stocks en mmoire aux adresses reprsentes par les valeurs
hexadcimales 0xF800 et 0xF810, le rsultat de cette addition tant quant lui
ranger ladresse 0xF820.
Remarque : afin de simplifier lcriture des bases employes pour les
donnes utilises, on considre que les donnes suivies dun H sont des
donnes hexadcimales, alors que les donnes qui ne sont suivies daucune
lettre sont des donnes dcimales.
Pour raliser ce programme trois oprations vont tre ncessaires :
1. Charger la premire donne (8H) situe en mmoire ladresse F800H dans le
registre accumulateur (A) ;

7.3

Fonctionnement de lunit centrale

77

2. Faire laddition du contenu de A (8H) avec la seconde donne (4H) situe en


mmoire ladresse F810H, le rsultat de cette addition tant remis dans A ;
3. Ranger ce rsultat (CH) en mmoire ladresse F820H.
Le programme en langage dassemblage ralisant une telle suite dinstructions
sera :
LD A,(F800H)

Charger A avec le contenu de ladresse F800H

ADD A,(F810H)

Ajouter le contenu de ladresse F810H celui de A

LD (F820H),A

Ranger ladresse F820H ce qui est en A

Bien sr ces instructions ne sont pas contenues telles quelles en mmoire mais se
prsentent sous forme de codes machine gnrs par le programme assembleur,
soit ici :
3A F8 00
C6 F8 10
32 F8 20

Dunod La photocopie non autorise est un dlit.

Ces instructions sont arbitrairement stockes en FB00H, FB01H et FB02H. Pour


des raisons de simplification nous ne respectons pas ici la stricte vrit puisque
chaque mot mmoire devrait contenir la mme quantit dinformation. Une
instruction telle que 32 F8 20 devrait donc en ralit occuper les adresses FB02H,
FB03H et FB04H.

Figure 7.9

08

F800H

04

F810H

3A F8 00

FB00H

C6 F8 10

FB01H

32 F8 20

FB02H

tat de la mmoire avant excution du programme

Sur le tableau de la figure 7.10, vous pourrez trouver les diverses microcommandes gnres par un tel programme et suivre les actions quelles entranent.

78

7 Unit centrale de traitement

Figure 7.10

Tableau des commandes gnres

Exercices

79

EXERCICES
7.1 Raliser un tableau de fonctionnement pour le programme qui soustrait le
nombre 3H, rang ladresse F820H du nombre 9H, rang ladresse F810H et
range le rsultat ladresse F820H. Considrons pour lexercice que les instructions
en pseudo-assembleur et leur quivalent en code machine sont :
LD A,(F810H)
3A F8 10
SUB A,(F820H)
D6 F8 20
LD (F820H),A
32 F8 20
7.2 En prenant en compte le fait que dans la plupart des cas la taille du mot
mmoire effectif nest que dun octet, rflchir la faon dont va procder le
systme pour charger le registre instruction. partir de quel lment de linstruction
peut-il en dduire la taille ?

SOLUTIONS
7.1 Vous trouverez sur le tableau ci-aprs le schma de fonctionnement correspondant au

corrig de lexercice.
7.2 Si on considre que la taille du mot mmoire nest que dun octet, il est vident que le

Dunod La photocopie non autorise est un dlit.

systme doit adresser successivement chacune des cellules mmoires contenant ces octets, et
ce jusqu ce que linstruction soit charge dans son entier. Le cycle de fetch ne concerne
donc pas directement linstruction dans son intgralit mais plutt chacun des octets de cette
instruction.
Llment charg en premier correspond au type de linstruction. Cest donc lui qui va indiquer au squenceur de combien doctets est compose cette instruction et donc combien de
phases de recherche il doit procder.

80

7 Unit centrale de traitement

Tableau de fonctionnement corrig

Chapitre 8

Modes dadressage et interruptions

Dunod La photocopie non autorise est un dlit.

8.1

LES MODES DADRESSAGE

Les instructions dun programme, les donnes quil traite sont stockes, lors de
lexcution, en mmoire centrale et utilisent donc des zones de mmoire, que lon
appelle aussi segments. On peut ainsi dfinir un ou plusieurs segments programme
et un ou plusieurs segments donnes. Nous avons par ailleurs prsent la mmoire
comme tant un ensemble de cellules permettant de ranger chacune un mot
mmoire dune taille dtermine (8 bits la plupart du temps regroups en mots de
16, 32 bits). De mme, nous avons prsent le bus dadresses sur lequel circulent
les adresses des instructions ou des donnes trouver en mmoire.
Dans la ralit ce nest pas tout fait aussi simple, une instruction ntant en
gnral pas contenue sur un seul mot mmoire, et les adresses qui circulent sur le
bus dadresses ntant pas toujours les adresses relles (ou adresses physiques) des
informations en mmoire. On rencontre alors diverses techniques permettant de
retrouver ladresse physique de linformation (instruction ou donne) dans la
mmoire, techniques appeles modes dadressage. Ces modes dadressage en
principe transparents au programmeur, tant quil ne travaille pas en langage
dassemblage ont pour but de faciliter la recherche et limplantation des donnes
en mmoire centrale. On peut distinguer divers modes dadressage :
adressage immdiat ;
adressage absolu ou direct ;
adressage implicite ;
adressage relatif ;
adressage index ;
adressage indirect ;
adressage symbolique.

82

8 Modes dadressage et interruptions

Nous appuierons nos explications laide dexemples emprunts au langage


dassemblage du microprocesseur Z80. Certes aujourdhui dpass en informatique
mais qui permet de nous appuyer sur un exemple simple et concret.
8.1.1 Adressage immdiat
On peut considrer quil ne sagit pas rellement ici dun adressage proprement
parler, dans la mesure o la partie adresse de linstruction ne contient pas ladresse
de loprande mais loprande lui-mme.
ADD A,1BH
Loprande est ici la valeur hexadcimale 1B (marque H pour indiquer quil
sagit dune valeur hexadcimale), qui est additionne au contenu du registre accumulateur (code machine gnr C6 1B).
8.1.2 Adressage absolu ou direct
Ladressage est dit absolu ou direct, quand le code opration est suivi de ladresse
relle physique (ou adresse absolue) de loprande sur lequel travaille linstruction.
LD (0xF805),A
Cette instruction va ranger ladresse absolue (relle) 0xF805, le contenu du
registre accumulateur (code machine gnr 32 05 F8).
8.1.3 Adressage implicite
Ladressage est implicite, quand linstruction ne contient pas explicitement
ladresse de loprande sur lequel elle travaille. la place, la zone oprande dsigne
un registre souvent le registre accumulateur. Le nombre des registres disponibles
sur un microprocesseur tant gnralement relativement faible, il suffira dun petit
nombre de bits pour le dsigner. Une telle instruction pourra donc souvent tre
code sur 8 bits ce qui constitue un avantage car elle sera plus rapidement traite
quune instruction de taille suprieure.
LD A,C
Cette instruction transfre le contenu du registre C dans le registre accumulateur
(code machine gnr 79).
Les instructions travaillant uniquement sur des registres utilisent ladressage
implicite.
8.1.4 Adressage relatif
Un adressage relatif nindique pas directement lemplacement de linformation en
mmoire, mais situe cette information par rapport une adresse de rfrence en
indiquant un dplacement (saut, offset). Ladresse de rfrence est normalement

8.1

Les modes dadressage

83

celle contenue par le registre PC (Program Counter ou compteur ordinal). Lavantage de ce mode dadressage est quil permet des branchements efficaces, en utilisant des instructions qui tiennent sur deux mots seulement (un mot pour le code
opration et un mot pour la rfrence ladresse) ; la zone oprande ne contient
donc pas une adresse mais un dplacement relatif une adresse de rfrence.
Ainsi, une instruction avec adressage relatif va permettre un adressage en
avant ou en arrire dans la mmoire, par rapport au contenu du compteur
ordinal. Compte tenu de la taille accorde au dplacement, celui-ci ne pourra
concerner quune partie limite de la mmoire. Ainsi, avec un dplacement cod sur
8 bits, on pourra adresser une zone de 255 adresses mmoire situes de part et
dautre du contenu courant du compteur ordinal.
JR NC,025H
Cette instruction va provoquer un saut en avant en fait le dplacement du
pointeur dinstructions de 37 emplacements mmoire (25 en hexadcimal) si la
condition No Carry (pas de retenue) est ralise (code machine gnr 30 25).
On peut noter deux avantages ce type dadressage :
amlioration des performances du programme (moins doctets utiliss) ;
possibilit dimplanter le programme nimporte o en mmoire puisque lon ne
considre que des dplacements par rapport au contenu courant du registre PC et
non pas des adresses absolues (ce type de programme est alors dit relogeable).
8.1.5 Adressage index
Dans ladressage index, la valeur spcifie dans la zone adresse de linstruction est
encore un dplacement mais cette fois-ci, non pas par rapport au compteur ordinal,
mais par rapport au contenu dun registre spcialis, le registre dindex.
ADD A,(IX+4H)

Dunod La photocopie non autorise est un dlit.

Cette instruction va ajouter au contenu de laccumulateur, la donne se trouvant


ladresse fournie par le registre IX, augmente dun dplacement de 4 octets. Ainsi,
si le registre dindex contient la valeur 0xF800, on prendra la donne se trouvant
ladresse absolue 0xF800 + 0x4 soit 0xF804 (code gnr DD 86 04).
8.1.6 Adressage indirect
Un adressage est dit indirect sil permet daccder, non pas linformation recherche, mais un mot mmoire dans lequel on trouvera ladresse effective de
linformation. Un tel type dadressage est assez utile dans la mesure o le code
gnr tient souvent sur un seul octet.
ADD A,(HL)
Cette instruction ajoute au contenu de laccumulateur (A) la donne se trouvant
ladresse cite dans le registre HL. Ainsi, si le registre HL contient la valeur 0xF800

84

8 Modes dadressage et interruptions

on ajoutera au contenu du registre A la donne contenue ladresse 0xF800 (code


machine gnr 86).
On peut remarquer que ladressage index semble jouer le mme rle si on lui
adjoint un dplacement nul : ADD A,(IX+0) ; il convient cependant de bien observer
le nombre doctets gnr dans ce cas et dans celui o on utilise ladressage indirect
(DD 86 00 dans le premier cas et 86 dans le second).
8.1.7 Adressage symbolique
Ce mode dadressage permet au programmeur daffecter chaque zone un nom
symbolique de son choix. Ces noms (tiquettes ou labels), rpondant certaines
rgles dfinies par le constructeur (par exemple une longueur maximale de 6 caractres), sont associs lors de la phase dassemblage (lors du passage du code mnmonique au code machine) des adresses absolues de la mmoire.
JP NC,ETIQ1
ETIQ1 est un nom symbolique, se situant un endroit prcis du programme,
auquel aura t associ, lors de la compilation ou de lassemblage, une adresse
absolue. Le branchement (ici conditionnel un No Carry) seffectuera donc
ladresse absolue associe cette tiquette. La machine devra donc disposer dune
table des tiquettes associes ce programme.

8.2

ADRESSAGE DU 8086

Le 8086 est un processeur de la famille Intel, lointain anctre des Pentium. Bien
quil ne soit plus en service, nous prsenterons ici la technique mise en uvre pour
grer ladressage, car elle est simple comprendre et montre bien les notions de
segments, dplacements que lon peut retrouver sur certains de ses successeurs.
Les registres du 8086 peuvent tre rpartis en trois groupes (en dehors des registres spcialiss tels que le compteur ordinal ou le registre dtat) :
les registres gnraux ;
les registres dindex utiliss pour le transfert des donnes ;
les registres spcialiss dans ladressage.
Le microprocesseur 8086 dispose physiquement de 20 broches dadresses ce qui
lui autorise ladressage de 1 Mo de donnes (220 adresses diffrentes). Son bus de
donnes, dune largeur de 16 bits, autorise la lecture ou lcriture en une seule
opration, dun mot mmoire de 8 ou 16 bits. La mmoire centrale est considre
par le microprocesseur comme un ensemble de paragraphes de 16 octets et non pas
comme une succession linaire doctets.
Cette division de lespace adressable par paquets de 16 permet ainsi de supprimer
4 des 20 bits dadresse et de faire tenir dans un seul registre de 16 bits, ladresse
dun paragraphe quelconque de la mmoire ; les 4 bits de poids faible de ladresse
relle tant alors mis 0. Afin de grer les adresses de ces paragraphes, on utilise des
registres ddis (ou spcialiss), les registres dadressage.

8.2

Adressage du 8086

85

Dunod La photocopie non autorise est un dlit.

Chaque fois quune instruction fait rfrence un registre dadressage, un dplacement (ou offset), cod sur 8 ou 16 bits, est ajout ladresse absolue du paragraphe pour dterminer ladresse absolue de linformation.
Un espace de 64 Ko est donc accessible partir de ladresse de base du
paragraphe ; cet espace est appel segment et le registre dadressage indiquant
quelle adresse absolue commence ce segment est dit registre de segment. Les
quatre registres de segment ont chacun un rle dtermin.
Le premier registre CS (Code Segment) ou segment de code, a pour but
dadresser un segment de programme crit sous la forme de code.
Le second registre SS (Stack Segment) ou segment de pile, dlimite lespace
rserv la pile (Stack), utilise pour stocker les adresses de retour au programme
principal lors des appels de sous-programmes.
Les deux autres registres DS et ES (Data Segment Rom et Extra Segment) ou
segment de donnes et segment auxiliaire, permettent de faire rfrence deux
segments rservs aux variables et donnes du programme.
Cette spcialisation des registres nempche pas le programmeur de faire pointer,
sil le dsire, deux registres de segment sur le mme paragraphe mmoire. Ainsi,
256 Ko despace mmoire sont directement adressables au mme instant, condition toutefois que les segments ne se chevauchent pas.
Pour obtenir une adresse absolue de la mmoire, le registre de segment concern
ne suffit pas, son rle tant simplement li une utilisation rationnelle de lespace
mmoire. En effet, le registre de segment ne pointe que sur la premire des adresses
absolues du segment concern. Il est donc ncessaire dadjoindre un dplacement
la valeur contenue par le registre de segment pour obtenir ladresse absolue recherche.

Figure 8.1

Adressage du 8086

86

8 Modes dadressage et interruptions

Le dplacement (ou offset) peut tre explicitement donn dans linstruction sous
la forme dune valeur immdiate de 8 ou 16 bits, ou spcifi par rapport une valeur
dadresse contenue dans un registre quelconque, auquel cas ladresse absolue est
obtenue en faisant la somme de la valeur contenue dans le registre de segment
(multiplie par 16 cest--dire prolonge de quatre bits 0), de la valeur
contenue dans le registre dsign, et du dplacement spcifi dans linstruction (On
peut galement faire intervenir trois registres et une valeur de dplacement.).

8.3

INTERRUPTIONS

8.3.1 Gnralits
Une interruption permet darrter un programme en cours dexcution sur le processeur, pour que celui-ci traite une tche considre comme plus urgente. Quand cette
tche est termine, le processus interrompu doit alors tre repris en ltat o il avait
t laiss.
Les interruptions permettent donc des vnements, en gnral externes au
microprocesseur (coupures dalimentation, alarmes, priphriques prts mettre
ou recevoir des donnes), dattirer immdiatement lattention de lunit
centrale.
Dans la mesure o elle est accepte par le processeur, linterruption permet ainsi
au circuit priphrique ou au logiciel de suspendre le fonctionnement de ce microprocesseur dune manire rationnelle et de lui demander lexcution dun sousprogramme de service, dit galement sous-programme dinterruption.
8.3.2 Types dinterruptions
Une interruption peut tre provoque de diverses manires :
par un priphrique, linterruption est alors dite externe et matrielle ;
par un programme, linterruption est alors externe et logicielle ;
par le processeur lui-mme lors de certains vnements exceptionnels, linterruption est alors dite interne et appele exception.
Ces vnements exceptionnels sont dsigns par le terme anglais de traps ou
exceptions en franais. Les exceptions les plus courantes sont la division par zro, le
dpassement de capacit, un accs anormal une zone mmoire Certaines interruptions peuvent tre plus importantes que dautres et se doivent donc dtre prioritaires, il existe ainsi une certaine hirarchisation des interruptions.
Les processeurs disposent dinstructions autorisant ou interdisant les interruptions dans certains cas, cest ainsi que, si le programme ne doit absolument pas tre
interrompu (processus systme prioritaire en cours de traitement par exemple), on
interdira aux interruptions qui pourraient se produire de venir en perturber le droulement. Cependant, certaines interruptions ne sauraient tre interdites, soit du fait de
leur ncessit, soit du fait de leur niveau de priorit. Lexemple le plus flagrant est

8.3

Interruptions

87

linterruption pour coupure de courant ! Ces interruptions sont dites non masquables.
Par opposition, une interruption est dite masquable quand on peut demander
lunit centrale de lignorer. On peut ainsi masquer, un moment donn, certaines
interruptions afin de prserver le droulement du programme en cours de toute interruption intempestive (sauf bien videmment des interruptions non masquables).
Le parallle peut tre fait avec une personne en train de travailler, qui rpond, ou
non, au coup de sonnette, selon limportance de la tche quelle est en train
daccomplir.
8.3.3 Reconnaissance des interruptions
Il existe divers moyens pour dterminer la source dune interruption aussi note
IRQ (Interrupt ReQuest) et donc y rpondre de manire approprie.
a) Interruption multiniveau

Chaque quipement susceptible dmettre une interruption est reli une entre
dinterruption particulire. Cette solution, techniquement la plus simple, est trs
coteuse en broches dentres du processeur et de ce fait pas utilise.

Figure 8.2

Interruption multiniveau

Dunod La photocopie non autorise est un dlit.

b) Interruption ligne unique

Dans cette technique, une seule entre est rserve au niveau de lunit centrale, lui
indiquant si une interruption est demande. Si plusieurs quipements sont relis
cette ligne, quand lUC reoit la demande dinterruption, elle doit alors scruter tous
les quipements pour en dterminer lmetteur ; cette technique est aussi appele
scrutation.

Figure 8.3

Interruption ligne unique

88

8 Modes dadressage et interruptions

c) Interruption vectorise

Ce type dinterruption ne consiste pas seulement en un signal de demande, mais


comporte galement un identificateur qui permet de se brancher directement sur le
sous-programme de service appropri. Cet identificateur est un numro , ou
vecteur, identifiant le priphrique lorigine de la demande dinterruption. Ce
vecteur dpos sur le bus de donnes peut tre fourni par un contrleur dinterruptions (comme le classique 8259A qui peut accepter les interruptions de 8 sources
externes et jusqu 64 sources diffrentes en cascadant plusieurs 8259A) ou par le
priphrique lui-mme, mais il est alors ncessaire de grer une hirarchisation des
priorits afin de ne pas dposer simultanment deux vecteurs sur le bus de donnes.
8.3.4 Traitement des interruptions
Le traitement dune interruption se droule gnralement de la manire suivante :
rception par lunit centrale dune demande dinterruption interne ou externe ;
acceptation (ou rejet) de cette demande par lunit centrale ;
fin du traitement de linstruction en cours ;
sauvegarde de ltat du systme, cest--dire du contenu des divers registres
(compteur ordinal, registre dtat), de manire pouvoir reprendre lexcution
du programme interrompu en ltat o il se trouvait au moment de linterruption ;
forage du contenu du compteur ordinal qui prend comme nouvelle valeur
ladresse de la premire instruction du sous-programme associ cette interruption.
Le sous-programme dinterruption une fois termin provoque la restauration de
ltat dans lequel se trouvait le systme au moment de la prise en compte de linterruption.

8.4

APPLICATION AUX MICROPROCESSEURS INTEL I86

Les microprocesseurs de la gamme Intel i86 peuvent grer jusqu 16 interruptions


matrielles diffrentes rfrences selon leur numro dinterruption not IRQn (par
exemple IRQ1), et 255 vecteurs dinterruption (type de linterruption ou indicateur).
8.4.1 Les interruptions matrielles
Le microprocesseur possde quelques broches susceptibles de recevoir les interruptions externes matrielles (ou interruptions hardware).
NMI (Non Maskable Interrupt) est ainsi une broche destine aux interruptions
externes non masquables, utilisable pour faire face un vnement
catastrophique (dfaillance dalimentation sortir le microprocesseur de
lexcution dune boucle infinie). Une interruption sur la broche NMI a une
priorit plus haute que sur INTR.

8.4

Application aux microprocesseurs Intel i86

89

INTR (Interrupt) est une entre dinterruption externe, masquable, destine


recevoir le signal gnr par le contrleur dinterruption (comme le chipset
8259A par exemple), lui-mme connect aux priphriques qui peuvent avoir
besoin dinterrompre le processeur. Quand INTR est actif, ltat dun des indicateurs du registre dtat conditionne la rponse du processeur. Linterruption nest
prise en compte qu la fin de lexcution complte de linstruction en cours.

PROCESSEUR

IRO
DEMANDE
D'INTERRUPTION

PREMIERE PHASE :

CONTROLEUR
D'INTERRUPTION

PERIPHERIQUE
IR7

le priphrique transmet une demande d'interruption au contrleur


d'interruption qui la rpercute au microprocesseur
(demande IR2)

DEPOT DU VECTEUR
SUR LE BUS DONNEE

PROCESSEUR
AUTORISATION
D'INTERRUPTION

CONTROLEUR
D'INTERRUPTION

PERIPHERIQUE

DEUXIEME PHASE : le processeur autorise l'interruption et le contrleur dpose


sur le bus donne le vecteur relatif la demande d'interruption IR2

Dunod La photocopie non autorise est un dlit.

REGISTRES
SP2

SP2

SP1

SP1

SP0

SP0

adresse de
SP3
adresse de
SP2
adresse de
SP1
adresse de
SP0

TROISIEME PHASE :

le processeur va chercher en
mmoire l'adresse de SP2

Figure 8.4

TABLE DE
VECTORISATION
QUATRIEME PHASE :
le processeur se branche SP2

Principe de fonctionnement

Daprs M. Aumiaux, Microprocesseurs 16 bits


Processus de branchement au sous programme SP2
dans le cas dune interruption externe vectorise IR2

Si un priphrique (carte rseau, carte graphique, clavier) souhaite communiquer avec le processeur, il lui envoie une demande dinterruption. Quand cette
demande arrive, le processeur examine le niveau de priorit de linterruption et

90

8 Modes dadressage et interruptions

ventuellement termine et sauvegarde le travail en cours ainsi quun certain nombre


dinformations relatives ltat du systme. Les interruptions sont donc repres par
un numro de 0 15 dans lordre des priorits dcroissantes. Lhorloge systme
dispose ainsi de lIRQ de valeur 0 car cest elle qui est prioritaire.
La gestion des IRQ est parfois assez dlicate et il nest pas toujours facile de
trouver une valeur dinterruption disponible pour une carte. Pour une carte rseau,
par exemple, utilisant habituellement une IRQ9 ou une IRQ 11, on peut tenter en cas
dindisponibilit totale, dutiliser lIRQ 5 en principe rserve au port physique
LPT2 (imprimante) ou lIRQ 7 qui correspond en principe au port physique LPT1
(imprimante) ces interruptions tant, en gnral, partageables.
Pour connatre les IRQ utilisables ou les adresses dE/S disponibles, il faut passer
par un utilitaire ou par le Gestionnaire de priphriques sous Windows. Vous
trouverez figure 8.5 un tableau des valeurs classiques des interruptions IRQ.
Linterruption nest pas forcment le seul paramtre considrer pour rgler les
conflits qui peuvent exister entre composants (carte rseau, carte son, carte
graphique). Parmi les sources de conflits possibles, on rencontre aussi les adresses
dentres/sorties et les canaux DMA.
TABLEAU 8.1
Assignation fixe
IRQ 0

Horloge (Timer) systme

IRQ 1

Clavier (contrleur)

AFFECTATION HABITUELLE DES IRQ


Assignation habituelle par ordre de prfrence

IRQ 2

Contrleur dinterruptions

IRQ 3

Port srie COM2

IRQ 4

Port srie COM1

IRQ 5

Port parallle LPT2, carte son

IRQ 6

Contrleur disquette

IRQ 7

Port parallle LPT1


mais partageable

IRQ 8

Horloge temps rel

IRQ 9

Disponible

IRQ2 redirige, CD-ROM, carte son, carte graphique


mais carte rseau recommande

IRQ 10

Disponible

Carte rseau, CD-ROM, scanner main, carte son,


contrleur SCSI mais USB recommand (1 seul IRQ
est suffisant pour une chane USB)

IRQ 11

Disponible

Carte rseau, CD-ROM, scanner main, carte son


mais contrleur SCSI recommand

Carte rseau, carte son

8.4

Application aux microprocesseurs Intel i86

91

Port souris sur carte mre

IRQ 12
IRQ 13

Coprocesseur mathmatique

IRQ 14

1 Contrleur disque dur (IDE


primaire)

IRQ 15

Disponible

2 contrleur disque dur (IDE secondaire)

8.4.2 Adresse du port dEntre/Sortie (E/S) ou port I/O (Input/Output)


Les priphriques (souris, clavier) et les cartes (rseau, vido) doivent changer
des informations avec le systme. On leur rserve donc des plages en mmoire
(tampon, buffer), destines lenvoi et la rception des donnes changes. Ces
espaces mmoire sont reprs par des adresses dites adresses de base (ports
d'entre/sortie, ports dE/S ou I/O address).

La carte est repre par une adresse physique


(par exemple 0220h). Le connecteur, plac sur
un bus (ISA AT ou PCI gnralement), na
pas dadresse physique propre.

Dunod La photocopie non autorise est un dlit.

Figure 8.5

Adresse carte

Le connecteur (le slot dextension) ne possde pas dadresse physique attitre


on peut par exemple, placer la carte rseau sur tel ou tel connecteur libre cest
donc seulement ladresse mmoire attribue la carte qui va tre utilise. Deux
cartes ne doivent pas, en principe, utiliser la mme adresse, sinon il y a un risque de
conflit quand on croit adresser lune des cartes. Lattribution de ladresse peut tre
faite automatiquement (plug and play) ou bien, en cas de conflit, il faut la dfinir
la main . La plupart du temps les adresses destines aux priphriques (0x300 et
0x340 pour les cartes rseau par exemple) sont utilisables telles quelles . Mais on
est parfois amen utiliser des adresses non standard (telles que 0x378 en principe
rserve au port parallle ou 0x3BC pour ces mmes cartes rseau par exemple).
On trouve souvent la seule adresse de base (par exemple 0x03B0) mais dans la
ralit on peut utiliser pour communiquer avec le priphrique, une zone mmoire
de quelques dizaines doctets et donc une plage dadresses destines grer la
carte (par exemple 0x03B0-0x03BB) voire mme, dans certains cas, plusieurs
plages dadresses (par exemple 0x03B0-0x03BB et 0x03C0-0x03DF).

92

8 Modes dadressage et interruptions

TABLEAU 8.2

PLAGES MMOIRES RSERVES AUX PILOTES


Usage habituellement constat

De

200

20F

Port jeu (joystick)

220

22F

Carte son

230

23F

Carte SCSI, souris-bus

240

24F

Carte son, carte rseau Ethernet

260

26F

Carte son

270

27F

Ports de lecture dE/S, Plug & Play, LPT2

280

28F

Carte son, carte rseau Ethernet

2A0

2AF

Carte rseau Ethernet

2C0

2CF

Carte rseau Ethernet

2E0

2EF

Carte rseau, COM4

2F0

2FF

COM2

300

30F

Carte rseau, interface MIDI MPU 401

320

32F

Carte rseau

330

33F

Interface MIDI MPU 401, carte SCSI

340

34F

Carte rseau

360

36F

Carte rseau, 4e port IDE

370

37F

2e port IDE, 2e contrleur disquettes

380

38F

Synthtiseur audio FM, carte rseau

3B0

3BF

LPT1, LPT3, ports vido CGA/EGA/VGA

3C0

3CF

Ports vido

3D0

3DF

Ports vido

3E0

3EF

3e port IDE, COM3

3F0

3FF

1er port IDE, 1er contrleur disquettes, COM1

4D0

4DF

Contrleur dinterruptions PCI

530

53F

Carte son

600

60F

Carte son, LPT2 en mode ECP

700

70F

LPT1 en mode ECP

A20

A2F

Carte rseau Token Ring IBM

FF80

FF9F

Bus USB

8.4

Application aux microprocesseurs Intel i86

93

Pour piloter la carte, on va utiliser des programmes crits spcifiquement pour


cette carte. Ces programmes portent le nom de pilotes ou drivers. Ces programmes
sont souvent suffixs .drv (comme driver), .vxd ou encore .dll. Par exemple
cirrusmm.drv, cirrus.vxd, cmmdd16.dll et cmmdd32.dll sont des drivers utiliss
pour la gestion de la carte graphique CIRRUS 5430 PCI. Ces pilotes utilisent galement des plages mmoires ainsi que lindique le tableau suivant. Ici galement les
adresses utilises peuvent varier dun systme un autre.
8.4.3 Canaux DMA
Les canaux DMA (Direct Memory Access), en gnral au nombre de 8 (numrots 0
7 ou 1 8 ce qui ne facilite pas les choses !), sont grs par un contrleur (le
chipset) intgr la carte mre. Ils permettent aux cartes contrleur de communiquer directement avec la mmoire, sans monopoliser le processeur, ce qui amliore
les performances. Vous trouverez tableau 8.3 des valeurs classiques des canaux
DMA, ce qui ne signifie pas, ici encore, que les canaux utiliss sur telle ou telle
machine doivent imprativement tre ceux-ci !
noter que les canaux DMA ne concernent que les bus ISA et ne se rencontrent
plus avec les bus PCI qui utilisent une technique de contrle du bus (bus mastering), quon appelle parfois DMA (disques durs UltraDMA par exemple). Le Bus
Master permet aux priphriques de prendre temporairement le contrle du bus
sans passer par le CPU (un peu comme le DMA donc) pour transfrer des donnes.
On nutilise pas de numros de canaux car le bus PCI dtecte quel est le priphrique qui demande en prendre le contrle. Il ny a donc pas dallocation de canaux
DMA dans le cas dun bus PCI.
TABLEAU 8.3

Dunod La photocopie non autorise est un dlit.

tat

LES CANAUX DMA


Usage habituellement constat

Canal 0

Libre

Carte son recommand

Canal 1

Libre

Cartes son 8 bits recommand

Canal 2

Rserv

Canal 3

Libre

Canal 4

Rserv

Canal 5

Libre

Cartes son 16 bits recommand

Canal 6

Libre

Cartes SCSI ISA recommand

Canal 7

Libre

Disponible

Canal 8

Libre

Lecteur de disquettes
Port imprimante LPT1 en mode ECP recommand
1er contrleur DMA

94

8 Modes dadressage et interruptions

8.4.4 Exemple de traitement dune interruption sur un PC


a) On reoit un vecteur dinterruption (le type de linterruption) dont la valeur est
par exemple 14h.
b) On multiplie cette valeur par 4 pour obtenir ladresse mmoire o trouver le sousprogramme dinterruptions ISR (Interrupt Service Routine) dans la table des
vecteurs dinterruption (14h * 4 = 50h).
c) partir de cette adresse 50h on peut lire ladresse ISR dans la table des vecteurs
dinterruption (ici 2000:3456), le sous-programme dinterruption recherch se
trouve donc ici ladresse mmoire 23456h.

Figure 8.6

Table des vecteurs dinterruption

d) On range le contenu du registre dtat, du segment de code (Code Segment) et du


pointeur dinstructions (Instruction Pointer) au sommet de la pile.
e) On initialise ensuite le drapeau dautorisation dinterruption (Interrupt Flag) et
on charge le compteur ordinal avec ladresse du sous-programme dinterruption
trouve prcdemment.
f) On recherche le sous-programme dinterruption ISR correspondant la demande,
et on lexcute. Ce sous-programme se termine par linstruction IRET (Interrupt
Return).

Figure 8.7

LISR (Interrupt Service Routine)

8.4

Application aux microprocesseurs Intel i86

95

g) Linstruction IRET provoque la restauration du pointeur dinstructions, du


segment de code et du registre dtat depuis la pile o ils avaient t rangs. On
peut donc continuer maintenant lexcution du programme en cours.
8.4.5 Les interruptions logicielles
Une interruption logicielle est provoque par linstruction du langage dassemblage
INT. Le type de linterruption est plac dans la zone oprande de cette instruction et
indique ainsi au processeur la procdure excuter. Parmi celles couramment utilises on trouve linterruption 21h utilise pour afficher un caractre lcran, ouvrir
un fichier
a) Les exceptions

Il arrive que parfois le processeur ne puisse raliser lopration demande, par


exemple une division par 0. Dans ce cas, le processeur gnre une exception qui est
une interruption dun type prdtermin dclenche par un accident dans
lexcution du programme. Ces exceptions provoquent un traitement spcifique li
lorigine de lerreur.
Le tableau 8.4 vous prsente quelques-unes des exceptions gnres par un
processeur de la gamme i86.
TABLEAU 8.4

QUELQUES EXCEPTIONS DES PROCESSEURS I86

Dunod La photocopie non autorise est un dlit.

Exception

vecteur

8088/86

i286/386

Division par zro

00h

oui

oui

Code opration invalide

06h

oui

oui

Priphrique non disponible

07h

non

oui

Segment non prsent

0Bh

non

oui

Segment de pile dpass

0Ch

non

oui

Erreur de page

0Eh

non

non/oui

Erreur coprocesseur

10h

non

oui

8.4.6 volution des contrleurs dinterruption


Bien quil dispose pour lassister dun contrleur dinterruptions, le processeur est
encore trop souvent sollicit par les demandes dentres sorties et les requtes
dinterruption. Une nouvelle architecture dentres/sorties intelligentes I2O
(Intelligent Input/Output) est apparue depuis 1997.
Son principe repose sur lemploi dun processeur IOP (Input / Output
Processor) ddi la gestion des entres sorties et des interruptions (notion dj
ancienne sur les gros systmes). I2O permet dutiliser des pilotes de priphriques
(drivers) communs tous les systmes dexploitation en se dcomposant en deux

96

8 Modes dadressage et interruptions

modules : OSM (Operating System Module) et HDM (Hardware Device Module)


qui communiquent au travers dune couche commune (Communication Layer).
Seul OSM est dpendant du systme dexploitation. HDM, pris en charge par lIOP,
est indpendant dun quelconque systme dexploitation et permet aux fabricants de
saffranchir de ces contraintes dOS et de processeur.
Avec I2O les priphriques peuvent communiquer directement entre eux au
travers de HDM et de la couche de communication. Ainsi, un disque dur peut transmettre directement ses donnes vers le lecteur de bandes, lors dune sauvegarde,
sans avoir solliciter le processeur principal. LIOP grant tous les niveaux de
contrle des priphriques (interruptions, cache, transfert de donnes) le processeur principal est dcharg de ces oprations et nest plus interrompu que lorsque
cela devient invitable.

EXERCICES
8.1 Dans le programme suivant quels sont les modes dadressage employs dans
les instructions ?
LD A,(F800H)

Charger laccumulateur A avec le contenu de ladresse F800H

ADD A,(F810H)

Ajouter le contenu de ladresse F810H celui de A

LD (F820H),A

Ranger ladresse F820H ce qui est en A

8.2 Dans le programme suivant quels sont les modes dadressage employs dans
les instructions ?
LD A,(F800H)

Charger laccumulateur A avec le contenu de ladresse F800H

MUL A,02

Multiplier le contenu de laccumulateur par 2

LD B,A

Charger le registre B avec le contenu du registre A

SOLUTIONS
8.1 Il sagit, dans ces trois instructions, dun adressage absolu ; en effet, on charge A, on fait

une addition ou un rangement, en utilisant une zone mmoire dont ladresse physique
absolue (F800H, F810H ou F820H) nous est donne.
8.2 Dans la premire instruction, le mode dadressage est absolu car ladresse absolue nous

est donne dans linstruction (F800H).


Dans la deuxime instruction, il sagit dun adressage immdiat ; en effet, la valeur 02 est la
donne utiliser pour faire la multiplication par 2 et il ne sagit donc pas dune adresse quelconque en mmoire.
Dans la troisime instruction, aucune adresse physique ne nous est donne, aucune valeur
immdiate nest galement fournie, la seule indication que nous ayons est le nom dun
registre. Il sagit donc dun adressage implicite.

Chapitre 9

Les bus

Dunod La photocopie non autorise est un dlit.

9.1

GNRALITS

Un bus est, dune manire simpliste, un ensemble de fils chargs de relier les
divers composants de lordinateur. Nous avons dj vu succinctement cette notion
de bus lors de ltude de lunit centrale o nous avons distingu les trois bus fondamentaux du processeur : bus de donnes, bus dadresses et bus de commandes.
Cependant, les informations doivent non seulement circuler dans le microprocesseur, mais galement lextrieur de celui-ci, de manire communiquer avec la
mmoire ou les priphriques
On parle alors, dans le cas des micro-ordinateurs, du bus dextension. Un bus,
dune manire globale peut donc tre caractris par :
le nombre de fils employs ou largeur du bus : 8, 16, 32, 64 bits
la nature des informations vhicules : donnes, adresses, commandes ;
le mode de fonctionnement : synchrone avec le processeur ou asynchrone ;
le fait quil soit intelligent (bus master) ou non ;
la manire dont sont transmises les informations (en parallle ou en srie) ;
la frquence de fonctionnement : nombre de fois par seconde quun composant
peut utiliser le bus pour envoyer des donnes un autre ;
la bande passante : produit de la largeur du bus par sa frquence.
Dans les premiers systmes, les informations circulaient sur un ensemble de fils
mettant le processeur en relation avec la mmoire ou les entres-sorties. Un
programme faisant de nombreux appels la mmoire monopolisait ce bus unique au
dtriment des autres demandeurs. On a donc rflchi une spcialisation des
bus. On distinguera ainsi bus processeur, bus local, bus global et bus dentressorties

98

9 Les bus

Le bus processeur, bus priv ou FSB (Front Side Bus) est le bus de donnes
spcifique au microprocesseur quil relie au contrleur mmoire (chipset). On
rencontre galement un BSB (Back Side Bus) associant le contrleur mmoire au
cache externe du processeur. Cest la partie Northbridge (Pont Nord ou contrleur mmoire) du chipset qui est charge de piloter les changes entre microprocesseur et mmoire vive, c'est la raison pour laquelle ce Northbridge est souvent
trs proche du processeur sur la carte mre.
Le bus local (local bus) dit aussi bus dextension prolonge le bus processeur et
permet de relier directement certains composants du systme au microprocesseur.
Cest une notion assez ancienne, rencontre encore avec les bus PCI.
Le bus global qui correspond galement un bus dextension, relie entre elles les
diffrentes cartes processeur dans une machine multiprocesseur. Il est maintenant
souvent confondu avec le bus local.
Le bus dentres-sorties sert aux communications avec des priphriques lents.
Ils correspondent aux sorties sries ou parallle et aux nouveaux bus USB ou
FireWire.
Les bus ont volu, passant ainsi du bus ISA aux bus EISA, MCA, PCI, AGP,
USB, FireWire Pour ltude des diffrents contrleurs disques, dit aussi bus
tels que IDE, ATA, Fast-ATA, Ultra-DMA, reportez-vous au chapitre concernant les disques durs (cf. Disques durs et contrleurs). Toutefois certains bus, tels
que SCSI, ont un usage mixte .
9.1.1 Bus parallle
La solution la plus simple envisager, pour faire circuler un certain nombre de bits
la fois (8, 16, 32, 64 bits), consiste utiliser autant de fils quil y a de bits.
Ce mode de transmission est dit parallle, mais nest utilisable que pour des transmissions courte distance, car il est coteux et peu fiable sur des distances importantes, du fait des phnomnes lectriques engendrs par cette circulation en
parallle. Cest le mode de transmission utilis au sein du processeur, de la
mmoire mais le bus parallle est surtout connu comme port de sortie vers les
imprimantes, connectes localement au port parallle.

Figure 9.1

Transfert parallle

Le port parallle galement connu sous le nom de port LPT (Line PrinTer), port
parallle AT Centronics a volu au fur et mesure des avances technologiques
et des besoins croissants des ordinateurs. On rencontre ainsi trois modes :

9.1

Gnralits

99

Le mode SPP (Standard Parallel Port) est le mode unidirectionnel initial qui
permet lenvoi de donnes vers limprimante ou le priphrique parallle. Il est
souvent de type DB25 du ct ordinateur et Centronics, du nom du fabricant de
connecteurs, du ct imprimante. SPP est ensuite devenu bidirectionnel cest-dire capable denvoyer et de recevoir. Cest le protocole le plus simple, mais la
vitesse de transmission maximale que lon peut esprer atteindre est denviron
150 Ko/s.

Figure 9.2

Interface DB25 ou port parallle

Figure 9.3

Interface Centronics

Le mode EPP (Enhanced Parallel Port) [1991] est un mode bidirectionnel qui
permet datteindre un dbit thorique de 2 Mo/s. Ce dbit reste infrieur celui
des anciens bus ISA (8 Mo/s) mais permet lchange de donnes avec des priphriques externes tels que certains lecteurs de CD-ROM ou disques durs.
Le mode ECP (Extended Capacity Port), normalis IEEE 1284 est un driv du
mode EPP compatible SPP et EPP. Il apporte des fonctionnalits supplmentaires
comme la gestion des priphriques Plug and Play, lidentification de priphriques auprs de la machine, le support DMA (Direct Memory Access) ECP peut
galement assurer une compression des donnes au niveau matriel (taux
maximum 64:1), utile avec des priphriques comme les scanners et les imprimantes o une grande partie des donnes transmettre est constitue de longues
chanes rptitives (fond dimage). LIEEE 1284 dfinit trois types de connecteurs : 1284 Type A (ou DB-25), 1284 Type B (ou Centronics) et 1284 Type C
(Mini Centronics).

Dunod La photocopie non autorise est un dlit.

9.1.2 Bus srie


Dans une transmission srie, chaque bit est envoy tour de rle. Le principe de
base consiste appliquer une tension +V pendant un intervalle pour reprsenter un
bit 1, et une tension nulle pour reprsenter un bit 0. Ct rcepteur, on doit alors
observer les valeurs de la tension aux instants convenables ce qui ncessite de
synchroniser metteur et rcepteur. La transmission srie est surtout connue par le
port srie auquel on connecte gnralement un modem ou une souris Sur un
micro-ordinateur ce port srie est pilot par un composant (srialisateur/dsrialisateur charg de transformer les informations parallle en informations srie et inversement) dont le dbit maximum est de 155 200 bit/s selon le srialisateur utilis.

Figure 9.4

Transfert srie

100

9 Les bus

Les connecteurs sries ou ports RS 232, possdent gnralement 9 ou 25 broches et


se prsentent sous la forme de connecteurs DB9 et DB25.

Figure 9.5

9.2

Port srie DB9

BUS ISA OU PC-AT

Le bus ISA (Industry Standard Architecture) [1984], apparu avec le micro-ordinateur IBM PC-AT do son surnom de bus AT ou AT-bus, est en voie dextinction. Le
processeur de lpoque Intel 80286 (16 bits) 8 MHz tait synchronis avec le bus
(informations circulant la mme vitesse sur le bus extrieur au processeur et dans
le processeur). Le bus processeur ou FSB (Front Side Bus) tait reli au bus
dextension ISA du PC par lintermdiaire dun contrleur ISA. Avec le bus ISA, les
cartes dextension taient configures laide de micro-switchs ou de cavaliers.
Dune largeur de 16 bits, il assurait des taux de transfert de lordre de 8 Mo/s, mais
les processeurs 32 bits ont impos dautres bus dextension, fonctionnant des
vitesses diffrentes de celle du processeur. Le bus ISA, sil est encore parfois prsent
sur quelques cartes mres est dsormais abandonn. Il se prsentait sous forme de
connecteurs noirs et longs.

9.3

BUS MCA

Le bus MCA (Micro Channel Architecture) [1987] conu par IBM pour ses PS/2 a
marqu une relle volution. Bus intelligent ou bus master, 32 bits parallle et
asynchrone, fonctionnant 10 MHz, MCA exploitait des cartes munies de leur
propre processeur et grant leurs entres-sorties sans que nintervienne le processeur
de la carte mre, ainsi libr pour dautres tches. MCA tant indpendant du
processeur, peut tre utilis avec des processeurs Intel, RISC Il offrait un taux de
transfert de 20 50 Mo/s et supportait 15 contrleurs masteriss . Chaque carte
dextension tait configurable par logiciel.

9.4

BUS EISA

Le bus EISA (Extended Industry Standard Architecture) [1988] est apparu pour
concurrencer MCA. Bus 32 bits, destin fonctionner avec les processeurs 32 bits il
tait prvu pour maintenir la compatibilit avec le bus ISA avec un taux de transfert
de 33 Mo/s. EISA reprenait certaines caractristiques du bus MCA telles que la
configuration logicielle des cartes dextension et la notion de bus mastering.

9.5

9.5

Bus VESA Local Bus

101

BUS VESA LOCAL BUS

VESA (Video Electronics Standard Association) Local Bus (VLB) [1993] tait un
bus local 32 bits autorisant lemploi du DMA (Direct Memory Access) et du bus
mastering. Extension du bus du processeur, il fonctionnait donc la mme
frquence que le FSB processeur. Il permettait de piloter trois connecteurs avec un
taux de transfert potentiel de 130 Mo/s (148 Mo/s avec un FSB 40 MHz). VLB
ayant t conu pour des processeurs 486 est rest li ces caractristiques. Malgr
une version VLB 2.0 bus 64 bits au dbit thorique de 264 Mo/s VESA est
abandonn au profit du bus PCI, plus performant et dune plus grande adaptabilit.

9.6

BUS PCI

PCI (Peripheral Component Interconnect) [1990] est certainement le bus le plus


rpandu actuellement. Il offrait initialement 32 bits 33 MHz puis est pass
66 MHz avec la version PCI 2 [1995]. Il permet datteindre un taux de transfert de
132 Mo/s (32 bits 33 MHz) ou de 528 Mo/s (64 bits 66 MHz). PCI prsente
lavantage dtre totalement indpendant du processeur. En effet, il dispose de sa
propre mmoire tampon (buffer) cest pourquoi on trouve le terme de pont PCI
mmoire charge de faire le lien entre le bus du processeur et les connecteurs
dextension.

Mmoire
centrale ROM

Processeur et
mmoire
cache

Bus processeur
Contrleur
Contrleur
bus PCI

Local Bus PCI (33 MHz, 32/64 bits)

Dunod La photocopie non autorise est un dlit.

Contrleur
disque/disquette

Carte
rseau

Carte
vido

Mmoire
centrale RAM

Contrleur
bus ISA
Bus ISA (8 MHz, 16 bits)

Sortie
Srie/parallle

Carte
Modem

Sortie
Srie/parallle

Mmoire
vido

Figure 9.6

Architecture du bus PCI

PCI est une architecture de bus auto configurable (Plug and Play) ce qui vite
davoir dplacer des cavaliers sur la carte ou davoir configurer les interruptions
IRQ ou les canaux DMA utiliss par la carte. Les cartes connectes sont automatiquement dtectes et exploites au mieux. Une version PCI 2.3 [2002] volue vers
un voltage 3,3 volts contre 5 volts habituels et offre un format de connecteur
destin aux ordinateurs portables.

102

9.7

9 Les bus

BUS PCI-X

PCI-X [1998] est une extension du bus PCI compatible avec les anciennes cartes
PCI. Cadenc initialement 133 MHz avec une largeur de bus de 64 bits, il autorise
un dbit suprieur 1 Go/s. La version PCI-X 2.0 [2002] double ou quadruple la
bande passante et offre des dbits de 2,1 Go/s (PCI-X 233) ou 4,2 Go/s (PCI-X 533)
selon quil fonctionne en DDR (Double Data Rate) sur les fronts montant et descendant dhorloge ce qui double le taux de transfert initial, ou en QDR (Quadruple
Data Rate) sur de doubles fronts montants et descendants alterns, quadruplant ainsi
le dbit initial avec une vitesse dhorloge inchange.
Le PCI-SIG (PCI Special Interest Group) avait envisag un PCI-X 3.0, 8,5 Go/s
mais PCI-X est dsormais dlaiss au profit de PCI-Express.
Il est actuellement le bus le plus exploit au niveau des cartes mres, son successeur PCI Express restant souvent encore cantonn au pilotage des cartes graphiques.

9.8

INFINIBAND

Intel, IBM, Compaq se sont un temps associs pour tudier un nouveau


bus : InfiniBand [1999]. InfiniBand cre dynamiquement des liens ddis qui
disposent de lintgralit de la bande passante (au lieu de la partager comme avec
PCI). InfiniBand permet ainsi d`atteindre 2,5 Gbit/s (2 Gbit/s efficaces du fait de
lencodage 8B10B employ) entre la partie systme du serveur (processeur et
mmoire vive) et les priphriques.
Une matrice de commutation dite I/O Fabric gre les liens dynamiques VL
(Virtual Lanes) et les diffrents composants exploitent la norme IPv6 pour sidentifier et changer les donnes sous forme de paquets de 4 Ko. Les communications,
exploitant un canal TCA (Target Channel Adapter) ou HCA (Host Channel
Adapter) allou dynamiquement par le I/O Fabric, ne monopolisent plus un bus
spcifique mais partagent un mme bus. Les HCA permettent dinterconnecter des
processeurs (multiprocessing) ou des serveurs tandis que les TCA grent la relation
avec les priphriques de stockage.
Les connexions physiques seffectuent laide de liens 4 ou 12 fils pouvant
atteindre jusqu 17 m pour du cuivre et 100 m sur de la fibre optique, autorisant des
dbits de 500 Mbit/s 6 Gbit/s. Chaque lien physique de base (1X) autorise un dbit
de 2,5 Gbit/s sur 4 fils (2 en mission et 2 en rception) et supporte jusqu 16 liens
dynamiques VL, numrots de VL0 (priorit faible) VL15 (priorit haute). InfiniBand prvoit galement des liens 4X (10 Gbit/s sur 16 fils) et 12X (30 Gbit/s sur
48 fils).
InfiniBand 1.2 [2004] offre dsormais une bande passante de 120 Gbit/s dans
chaque sens, avec des liens dont le dbit de base passe de 2,5 Gbit/s 5 ou 10 Gbit/s
(en DDR).

9.9

PCI Express

103

Figure 9.7 InfiniBand

InfiniBand dpasse les capacits dun simple bus pour flirter avec le monde des
rseaux locaux puisque avec des liens fibre optique on peut atteindre 10 km (17 m
avec du cuivre par contre !).
Bien que Microsoft et Intel aient annonc [2002] leur intention darrter leurs
recherches dans cette technologie elle continue voluer (arrive de Cisco) et
simplanter permettant de constituer des grappes de serveurs IBM, Sun en offrant
une alternative intressante au Fibre Channel et au bus ICSI.

Dunod La photocopie non autorise est un dlit.

9.9

PCI EXPRESS

PCI Express, PCIE ou PCIe [2002] est un bus fonctionnant sur un protocole de
transmission de paquets, qui exploite le principe dune liaison srie point point
symtrique (au lieu dune transmission parallle avec PCI-X).
PCI Express est un modle en couches qui le rend volutif. Les couches basses
sont prvues pour fonctionner sur un lien deux paires, en exploitant un codage
8B10B. Chaque lien cadenc 100 MHz assure un dbit unidirectionnel de 250 Mo/
s. Il intgre des mcanismes de gestion des priorits de flux et de QoS (Quality of
Service). De plus, le dbit nominal de 250 Mo/s peut tre dupliqu sur 2, 4 ou
32 voies, la bande passante disponible augmentant donc en fonction de leur nombre,
ce qui permet datteindre le dbit thorique de 8 Go/s, bien suprieur PCI-X
(4,26 Go/s).
Les cartes mres rcentes associent gnralement seize liens (PCI Express x16), la
norme PCI Express actuelle permettant daller jusqu 32. En x16, le dbit atteint
4 Go/s, soit le double de lAGP 8x (2,1 Go/s). Les connecteurs PCIe se prsentent
sous quatre tailles (PCIe x1, x4, x8 et x16). PCIe est galement hot-plug cest--dire
quil est possible de connecter ou dconnecter des cartes PCIe sans teindre ou redmarrer la machine.

104

9 Les bus

PCIe, encore essentiellement utilis par les cartes graphiques, commence gagner
du terrain (cartes rseau, contrleurs raid).

Figure 9.8 Connecteurs PCI Express 16x et 1x

PCI-Express 2.0 [2007] offre une frquence de 250 MHz et une bande passante
de 5 Gigabit/s par ligne. Il introduit une technologie IOV (Input-Ouput Virtualisation) qui facilite lusage de composants PCI-Express (telles les cartes rseaux)
partags entre plusieurs machines virtuelles. Dautre part, un cble PCI-Express
dune longueur pouvant atteindre 10 mtres permet de transfrer des donnes une
vitesse de 2,5 Gbit/s.
Par contre, PCIe 2.0 introduit un mcanisme de certification des priphriques et
des flux dentre/sortie. Le priphrique pourrait donc distinguer si les requtes
viennent dun logiciel certifi ou non. Cette gestion des droits numriques ou
DRM (Digital Rights Management) ntant pas sans poser quelques problmes
d thique .

9.10 HYPERTRANSPORT
HyperTransport dAMD [2001] est un bus (concurrent de PCI-Express Intel), de
technologie srie point point bidirectionnelle mais asymtrique. Une connexion
HyperTransport est compose dune paire de liens unidirectionnels dune largeur
pouvant tre de taille diffrente (2, 4 ou 32 bits) reliant les composants la carte
mre, ce qui permet doptimiser le trafic. Les donnes circulent simultanment dans
les deux sens sur des liens distincts. Il peut galement servir de lien haut dbit
3,2 Gbit/s (par exemple entre processeurs au sein dun serveur SMP) et assurer un
dbit de 6,4 Gbit/s ou 12,8 Gbit/s avec un lien 32 bits. Il exploite un mode paquet
(paquet de 4 o) et supporte des frquences de 200 800 MHz. HyperTransport est
compatible avec les standards du march (AGP 8x, PCI, PCI-X, USB 2.0, InfiniBand, Ethernet).
HyperTransport est principalement utilis comme bus mmoire (entre le chipset
et le processeur) dans certaines architectures (Athlon 64, PowerPC970).
HyperTransport 2.0 porte le dbit 22,4 Go/s une frquence maximale de
1,4 GHz (en DDR).
HyperTransport 3.0 [2006] porte la bande passante 41,6 Go/s avec une
frquence maximale de 2,6 GHz. Il offre galement le branchement chaud
(hotplug) des composants, un mode dconomie dnergie auto-configurable ainsi

9.11

Bus SCSI

105

que la possibilit de configurer un lien 1x16 en deux liens virtuels 1x8. Il propose
aussi une nouvelle interface HTX qui porte la distance maximale de transmission
1 mtre.

Figure 9.9 HyperTransport PCI-Express

Dunod La photocopie non autorise est un dlit.

TABLEAU 9.1

CARACTRISTIQUES DE QUELQUES BUS

Type

Largeur

Frquence

Nombre max.
de connecteurs

Taux de transfert

ISA

16 bits

8-12,5 MHz

8 Mo/s

EISA

32 bits

8-12,5 MHz

18

50 Mo/s

MCA

32 bits

8-12,5 MHz

50 Mo/s

VESA

32 bits

33 MHz

132 Mo/s

AGP 8x

32 bits

8x 66 MHz

108

2 Go/s

PCI

32 bits/64 bits

33 ou 66 MHz

84

132 Mo/s ou 528 Mo/s

PCI-X

64 bits

133 MHz
1 066 MHz

150

1,1 Go/s 8,5 Go/s

PCI-Express

2 x 32 bits
x 2 paires

2,5 GHz
10 GHz

40

8 Go/s 16 Go/s

9.11 BUS SCSI


Le bus SCSI (Small Computer System Interface) [1986] est un bus parallle, adopt
par les constructeurs pour les quipements haut de gamme , qui supporte de
nombreux priphriques (disques dur, CD-ROM, graveurs, lecteurs DAT, scanners). Son dbit varie de 4 Mo/s 320 Mo/s selon la largeur du bus et le type de
SCSI employ (SCSI-1 4 Mo/s, Fast SCSI, Wide SCSI 20 Mo/s, Ultra 2 Wide
SCSI 80 Mo/s, Ultra 320).

106

9 Les bus

Le dbit dpend directement de la frquence employe sur le bus (5 MHz


lorigine puis 10 MHz pour le Fast SCSI, 20 MHz pour lultra SCSI, 40 MHz pour
lultra 2 SCSI) et de la largeur du bus (8 bits pour SCSI narrow , 16 bits pour le
Wide SCSI et 32 bits pour Extra Wide (extra large) ou Double Wide . Toutefois, la norme SPI-3 a rendu obsolte les transferts 32 bits qui ncessitaient lutilisation de deux cbles ou nappes en parallle, ou un cble en 32 bits qui na jamais t
mis au point car il aurait comport une centaine de fils !
Malheureusement, la longueur du bus est inversement proportionnelle la
frquence et quand la frquence augmente la longueur du bus diminue. Or, SCSI est
prvu pour relier des composants supplmentaires aux traditionnels disques durs ou
lecteurs de CD-ROM, tels que des scanners, imprimantes qui ne sont pas forcment porte immdiate de la machine.
Le bus est aussi dfini par le niveau lectrique employ :
Dans le mode SE (Single Ended) ou Asymtrique, les donnes circulent sur un
seul fil, avec une masse associe a chacun. On trouve donc 8 fils de donnes sur
une nappe 8 bits (narrow) et 16 sur une nappe 16 bits (Wide). Cette technique est
trs sensible aux interfrences ce qui impose des distances maximums peu
leves (et qui diminuent trs vite avec laugmentation du dbit).
Dans le mode HVD (High Voltage Differential) ou Diffrentiel haute tension, on
a deux fois plus de fils que de bits transfrer (16 fils en 8 bits et 32 en 16 bits).
Un fil vhicule une tension positive, lautre une tension ngative. Cette technique
a lavantage dtre nettement moins sensible aux interfrences, ce qui permet des
dbits plus levs et une distance de cblage plus importante (jusqu 25 mtres).
Dans le mode LVD (Low Voltage Differential) ou Diffrentiel basse tension, le
principe de fonctionnement est le mme que pour le HVD, la diffrence se situant
au niveau de la tension utilise : 3,3 V au lieu de 5 V pour le HVD. La distance
maximale atteint 12 mtres en LVD.
Les volutions des normes SCSI sont parfois mentionnes sous leur appellation
SPI (SCSI Parallel Interface). LUltra SCSI, ou SCSI 2, avec un bus 20 MHz
correspond ainsi au SPI-1.
Ultra 2 SCSI (norme SPI-2) [1997] contourne le problme de la diminution de
longueur en exploitant le mode balanc ou diffrentiel qui utilise un fil pour le signal
ngatif et un autre fil pour le signal positif ce qui rend le bus moins sujet aux parasites. Le taux de transfert thorique atteint ainsi 80 Mo/s.
LUltra 2 SCSI peut grer jusqu 31 units physiques diffrentes. Couple une
interface srie SSA (Serial Storage Architecture) elle permet datteindre un taux de
transfert de 80 Mo/s et peut monter 200 Mo/s avec une interface FC-AL (Fiber
Channel Arbitrated Loop). Cest un contrleur intelligent (Bus Master) pouvant
fonctionner en autonome (transfert entre deux units SCSI sans faire intervenir la
mmoire centrale, gestion optimise des transferts entre le priphrique et lunit
centrale limitant les tats dattente du microprocesseur).
SPI-3 [1999] ou Ultra 160 autorise un dbit de 160 Mo/s, non pas en augmentant
la vitesse de bus mais en utilisant le Double Transition Clocking. SPI-4 [2001] ou

9.12

SAS SERIAL SCSI

107

Ultra 320 autorise un dbit de 320 Mo/s sur un bus 16 bits 160 MHz. Enfin, SPI5 ou Ultra 640 porte le dbit 640 Mo/s avec un bus cadenc 320 MHz.

Figure 9.10 Connecteur SCSI III Diffrentiel Externe


TABLEAU 9.2

Dunod La photocopie non autorise est un dlit.

SCSI-1

CARACTRISTIQUES DU BUS SCSI

Frquence

Largeur
Bus (bits)

Dbit
(Mo/s)

Nbre de
Priphriques

5 MHz

SCSI-2

5 MHz

Wide SCSI

5 MHz

16

10

16

Fast SCSI

10 MHz

10

Fast Wide SCSI

20 MHz

16

20

16

Ultra SCSI

20 MHz

20

Ultra SCSI

20 MHz

20

Ultra Wide SCSI

20 MHz

16

40

Ultra Wide SCSI

40 MHz

16

40

Ultra 2 SCSI

40 MHz

40

Ultra 2 Wide SCSI

40 MHz

16

80

16

Ultra 160 SCSI

40 MHz

16

160

16

Ultra 320 SCSI

80 MHz

16

320

16

Ultra 640 SCSI

80 MHz

16

640

16

Malgr des caractristiques trs intressantes, SCSI est cependant une technologie onreuse et qui a du mal trouver une normalisation (SCSI se dcline en
effet de nombreuses versions !) ; cest pourquoi elle est encore rserve aux serveurs
plutt quaux simples PC. Le SCSI parallle semble avoir atteint ses limites avec des
frquences de 320 MHz et on se tourne dsormais vers un SCSI fonctionnant en
mode srie, le Serial SCSI.

9.12 SAS SERIAL SCSI


SAS (Serial Attached SCSI) [2003] vient remplacer le bus SCSI traditionnel et
dpasse ses limites en termes de performances, en y apportant le mode de transmission en srie de linterface SATA. SAS supporte ainsi la fois les protocoles SCSI
et SATA, ce qui permet aux contrleurs de faire fonctionner soit des priphriques
SAS, soit des priphriques SATA, soit les deux.
SAS offre un taux de transfert de 3 Gbit/s, lgrement suprieur lUltra 320
SCSI (2,56 Gbit/s). Mais ce dbit fournit par SAS est exclusif ce qui signifie que

108

9 Les bus

chaque disque dispose d'un dbit de 3 Gbit/s, contrairement au SCSI parallle o la


bande passante de 2,56 Gbit/s est partage entre tous les priphriques du contrleur. De plus, SCSI parallle limitait les connexions 15 priphriques (disque,
scanner) par contrleurs contre 128 par point de connexion pour SAS.
SAS sappuie sur les couches basses traditionnellement exploites dans le modle
rseau. Au niveau de la couche physique cest encore le traditionnel encodage
8B10B qui est mis en uvre.
Serial Attached SCSI comprend trois protocoles de niveau transport :
SSP (Serial SCSI Protocol) supportant les disques SAS et donc SCSI.
STP (Serial ATA Tunneling Protocol) charg de piloter les disques SATA.
SMP (Serial Management Protocol) qui gre les Expanders SAS permettant
daugmenter le nombre de priphriques connects.
SAS 2.0 [2006] porte les dbits prs des 6 Gbit/s et une volution vers 12 Gbit/s
est dores et dj envisage lhorizon 2009-2010.

9.13 BUS FIREWIRE IEEE 1394


Le bus FireWire, IEEE 1394a [1995] ou FireWire 400 prsente de nombreuses
similitudes avec USB telles que le Plug and Play, lutilisation de trames et permet
dobtenir, sur une distance de 5 mtres, un dbit de 400 Mbit/s soit 50 Mo/s (IEEE
1394a-s400). Bti sur un modle en couches (cf. Notions de base Tlinformatique), il fonctionne en mode bidirectionnel simultan et transporte les donnes en
mode diffrentiel cest--dire par le biais de deux signaux complmentaires sur
chacun des fils dune paire. Il assure ainsi linterconnexion de 63 priphriques.
IEEE 1394 offre la possibilit de fonctionner selon deux modes de transfert :
asynchrone : bas sur une transmission de paquets intervalles de temps variables. Lenvoi de paquets est conditionn la rception dun accus de la part du
priphrique, sinon le paquet sera rexpdi au bout dun temps dattente.
isochrone (synchrone) : permet lenvoi de paquets intervalles rguliers. Un
nud (Cycle Master) grant lenvoi de paquets de synchronisation (Cycle Start
packet) toutes les 125 microsecondes. Aucun accus de rception nest ncessaire, ce qui permet de garantir un dbit fixe, dconomiser la bande passante et
donc damliorer les temps de transfert.
FireWire 2.0, IEEE 1394b [2002] ou FireWire 800, utilise un encodage 8B10B
et offre un dbit initial de 800 Mbit/s (deux fois celui dUSB 2.0) pouvant atteindre
3,2 Gbit/s (IEEE 1394b-S3200), soit de 100 400 Mo/s. FireWire 2 accepte les
anciens priphriques IEEE 1394a, sur cuivre ou fibre optique et peut fonctionner
sur des distances trs importantes jusqu 100 mtres.
Capable dauto alimenter des priphriques dune puissance infrieure 25 watts,
FireWire 2.0 exploite deux liens de communication unidirectionnels. Le lien TPA
(Twisted Pair A) est utilis pour lmission, tandis que le lien TPB est utilis pour la
rception. Selon quil transporte ou non une alimentation le connecteur FireWire est

9.13

Bus FireWire IEEE 1394

109

diffrent (4 ou 6 fils). FireWire 2.0 se pose ainsi dsormais comme un futur concurrent srieux de SCSI.

Figure 9.11 FireWire 4 pins et 6 pins


TABLEAU 9.3
N broche

Signal

Alimentation 30 V

Masse

TPB : Twisted-pair B, signal diffrentiel

TPB+ : Twisted-pair B, signal diffrentiel

TPA : Twisted-pair A, signal diffrentiel

TPA+ :Twisted-pair A, signal diffrentiel

TABLEAU 9.4

Dunod La photocopie non autorise est un dlit.

BROCHAGE DU BUS FIREWIRE

FIREWIRE DBITS ET DISTANCES

Media

Distance

100
Mbit/s

200
Mbit/s

400
Mbit/s

800
Mbit/s

1,6
Gbit/s

UTP-CAT 5

100 m

Fibre Polymre

50 m

Fibre Hard Polymre

100 m

Fibre Multimode

100 m

Paire torsade

4,5 m

La norme Wireless FireWire (1394ta) ou IEEE 802.15.3 [2004] autorise un


dbit de 110 480 Mbit/s (800 Mbit/s 1 Gbit/s annoncs) pour une porte
denviron 10 mtres. Elle exploite le protocole TDMA (Time Division Multiple
Access) qui permet de grer les connexions simultanes en fonction de la bande
passante disponible, pour optimiser les transferts et viter les engorgements du
rseau, ainsi que lalgorithme de codage AES 128 (Advanced Encryption Data) qui
remplace lancien protocole DES (Data Encryption Standard) et garantit une
meilleure protection des donnes transfres.
Son exploitation semble toutefois actuellement assez peu concrtise.

110

9 Les bus

9.14 BUS USB


Le bus USB (Universal Serial Bus) [1995] est un bus srie qui permet dexploiter
127 priphriques (15 seulement en SCSI) souris, clavier, imprimante, scanner
chans sur un canal. De plus, utilisant les technologies Plug and Play et Hot Plug,
il permet de reconnatre automatiquement le priphrique branch sur le canal et de
dterminer automatiquement le pilote ncessaire au fonctionnement de ce dernier.
Sur un bus USB, les informations, codes en NRZI, peuvent circuler un dbit
adapt au priphrique, variant de 1,5 Mbit/s (Low Speed) pour des priphriques
lents tels que claviers, souris jusqu 12 Mbit/s (High Speed) pour des priphriques plus rapides tels que scanners ou imprimantes La transmission seffectue sur
des cbles en paire torsade UTP ou FTP nexcdant pas 5 mtres entre chaque priphrique. Le port USB se prsente sous la forme dun connecteur rectangulaire
4 broches.

Figure 9.12 Connecteurs USB Type A et B

USB utilise des principes similaires ceux employs dans les rseaux locaux,
autorisant le dialogue simultan de plusieurs priphriques sur le mme bus. Chaque
transaction sur le bus ncessite lenvoi de un trois paquets. Chaque paquet diffus
pouvant tre de type donnes, jeton, dacquittement ou spcial. Toutes les transactions commencent par un jeton qui dcrit le type et le sens de la transmission et
contient des informations dadressage reprant le priphrique de destination.
Chaque jeton contient un identificateur de paquet PID (Packet Identificator) de
8 bits qui peut avoir lune des significations suivantes :
IN indiquant la lecture dun priphrique.
OUT indiquant lcriture vers un priphrique.
SOF (Start Of Frame) indiquant le dbut dune trame USB
SETUP indiquant quun paquet de commandes va suivre et ne peut tre ignor.
Ladresse sur 7 bits, limite lemploi du bus USB 127 priphriques. Une sousadresse (End point) permet toutefois dindiquer lemplacement dun sous-ensemble
du priphrique. Enfin, un code CRC termine la trame qui peut tre mise de
manire asynchrone sans garantie du dbit ou synchrone. Il existe galement des
trames de transaction par interruption et des trames de contrle qui grent les transmissions.

9.14

Bus USB

111

Dunod La photocopie non autorise est un dlit.

Figure 9.13 Types de paquets USB

Voici un exemple de transaction asynchrone entre lUC et limprimante : la carte


mre envoie un jeton OUT pour indiquer au priphrique une opration dcriture.
Le jeton est aussitt suivi dun paquet de donnes DATA0. Le priphrique rpond
par un ACK si la donne est bien reue, par un NAK sil ne peut recevoir de donnes
(occup) ou un STALL (dfaut de papier, dencre) ncessitant une intervention de
lutilisateur. Si le paquet contient une erreur CRC il nest pas trait et la carte mre
constate au bout dun laps de temps (time out) quelle na pas reu dacquittement.
Elle recommencera alors la transmission.
Autre exemple avec une transmission synchrone entre lUC et la carte son : la
carte mre envoie un jeton OUT pour indiquer au priphrique une opration dcriture, jeton aussitt suivi dun paquet de donnes DATA0 qui peut comporter jusqu
1023 octets. La transaction ne donne pas lieu acquittement mais est simplement
contrle au moyen du CRC. Ces trames synchrones sont prioritaires sur les trames
asynchrones.
La version USB 2.0 [2000] offre, avec les mmes cbles et connecteurs, un dbit
maximum (High Speed) de 480 Mbit/s. Cette augmentation a t rendue possible
grce la rduction du voltage des signaux transmis dans les cbles, qui passe de
3,3 volts 0,4 volt. USB 2.0 permet donc de communiquer 480 Mbit/s avec des
priphriques rapides comme disques durs externes, lecteurs de CD noter
quUSB 2.0 englobe en fait deux normes :
USB 2.0 Full Speed (ex USB 1.1) pour un dispositif transmettant au maximum
12 Mbit/s.
USB 2.0 High Speed pour un dispositif transmettant jusqu' 480 Mbit/s.
Une future version USB 3.0 devrait voir le jour courant 2008, offrant une bande
passante denviron 5 Gbit/s, soit 625 Mo/s (10 fois plus rapide que USB 2.0). USB
3.0 restera compatible avec les normes USB prcdentes. Les connecteurs USB 3.0
seront de deux types : lun purement lectrique, lautre lectrique et optique.
Les cls USB qui sont des mmoires flash ont activement particip la notorit de ce type de bus, qui trouve quand mme ses limites face un bus FireWire.

112

9 Les bus

TABLEAU 9.5

COMPARAISON ENTRE DIFFRENTS BUS PRIPHRIQUES


1394b FireWire

USB 2.0

SCSI-3

Nombre maximum
dquipements connects

63

127

15

Hot Plug

Oui

Oui

Oui

Longueur max. entre


deux quipements

100 m

5m

25 m

Dbit

400 Mo/s

60 Mo/s

10 Mo/s (Fast SCSI)


640 Mo/s (Ultra 640)

Les priphriques WUSB (Wireless USB) permettent, en sappuyant sur une


couche radio UWB (Ultra Wide Band), de saffranchir des fils, avec un dbit de
480 Mbit/s (USB 2.0) et une porte thorique de 10 mtres maximum (dbit rduit
110 Mbit/s).

9.15 BUS GRAPHIQUE AGP


Le bus AGP (Accelerated Graphics Port) [1997] est spcialis dans la relation avec
les cartes graphiques. Il relie par le biais du chipset, le processeur de la carte
graphique au processeur de lUC et la mmoire vive. Il offre un bus 32 bits en
mode pipeline autorisant des lectures et critures simultanes en mmoire, et des
dbits atteignant 528 Mo/s (32 bits 66 MHz) en version AGP 2x, ainsi que la
possibilit daccder en mmoire centrale en sus de la mmoire graphique. On peut
donc manipuler des images lourdes affichage tridimensionnel 3D sans
saturer la mmoire de la carte graphique, puisque lon peut placer une partie de
limage en mmoire centrale.

Figure 9.14 Le bus AGP 2x

9.16

Fibre Channel

113

La version de base AGP ou AGP 1x offrait un dbit de 264 Mo/s, deux fois suprieur celui du bus PCI (132 Mo/s). AGP 2x fonctionne en DDR (Dual Data Rate)
et offre un dbit de 528 Mo/s.
AGP 4x [1998] destin tirer parti au maximum des instructions des processeurs
MMX fonctionne en QDR (Quadruple Data Rate) et dpasse 1 Go/s.
AGP 8x [2002], dernire mouture du bus AGP, double encore les performances
avec un dbit de 2,13 Go/s sur un bus 533 MHz.
AGP est un bus parallle et va de ce fait subir le mme sort quATA avec les
disques durs. Les bus parallles gnrent en effet de la diaphonie, des rayonnements
parasites de plus en plus dlicats matriser au fur et mesure que les dbits ou
les distances saccroissent.
Cest donc PCI Express, mis en avant par Intel et qui fonctionne en mode srie,
qui est en train de prendre le pas au niveau des cartes mres, sur les bus AGP.

Dunod La photocopie non autorise est un dlit.

9.16 FIBRE CHANNEL


FCS (Fiber Channel Standard) ou Fibre Channel [1988], norme ANSI
X3T11, est lorigine une technologie dinterconnexion haut dbit : de 266 Mbit/s
4 Gbit/s (8 Gbit/s imminents), sur des distances pouvant atteindre 10 km sur fibre
optique monomode. FC est habituellement considre comme une mthode de
communication optique point point (peer-to-peer). Toutefois, les amliorations
apportes au standard incluent le support du cblage cuivre et la mise en uvre de
boucles FC-AL (Arbitrated loop) qui peuvent connecter jusqu 126 priphriques.
Fonctionnant aussi bien sur du coaxial, du cuivre ou de la fibre optique, contrairement ce que son nom pourrait laisser croire, Fibre Channel offre des dbits de
133 Mbit/s plus de 2 Gbit/s et supporte de nombreux protocoles dont IP, SCSI ou
ATM. Trs utilis comme interface de stockage pour les rseaux SAN, il est concurrent direct de iSCSI.
Larchitecture de Fibre Channel se dcompose en cinq couches :
FC0 est la couche la plus basse ou couche mdia et dfinit la liaison physique.
FC1 est la couche de codage/dcodage base sur le code 8B10B.
FC2 est la couche charge de la signalisation, du contrle de flux et de la mise en
forme des trames.
FC3 est une couche de services utilise par des fonctions avances telles que le
cryptage, la compression, le multicast
FC4 est la couche suprieure charge des protocoles rseau ou du canal de
donnes. Elle assure la conversion entre SCSI et/ou IP en Fibre Channel
Fibre Channel reste rserv, ce jour, aux serveurs et aux baies de stockage.

114

9 Les bus

EXERCICES
9.1

Rpondez par Vrai ou Faux aux affirmations suivantes :


a) Le bus USB est un bus graphique : Vrai Faux
b) Le bus AGP permet de connecter des disques durs rapides : Vrai Faux
c) Le bus SCSI permet de connecter des imprimantes : Vrai Faux

9.2 Le responsable rseau de lentreprise dcide dacheter un serveur dapplication sur lequel seront centralises les applications bureautique les plus courantes
(traitement de texte, tableur, bases de donnes). Ce serveur devra tre attaqu par
150 stations simultanment. Quel type de bus proposeriez vous pour connecter le
disque dur. La sauvegarde sur bande qui doit se faire la nuit doit elle utiliser le mme
bus ? Justifiez.

SOLUTIONS
9.1 a) Le bus USB est un bus graphique : Faux

b) Le bus AGP permet de connecter des disques durs rapides : Faux


c) Le bus SCSI permet de connecter des imprimantes : Vrai
9.2 Le serveur dapplications va devoir faire face une forte demande daccs disques, le

contrleur Ultra 2 Wide SCSI semble donc le plus adapt compte tenu de ses performances
et notamment du dbit quil autorise. En ce qui concerne la sauvegarde sur bande le
problme peut senvisager de deux manires.
Dans la mesure o on dispose dj dun contrleur SCSI, capable de recevoir plusieurs priphriques, pourquoi ne pas y connecter la sauvegarde sur bande. Sinon les performances du
SCSI ntant pas essentielles pour une sauvegarde qui peut prendre la dure de la nuit, un
simple bus PCI pourrait suffire. Tout dpend en fait du volume sauver.
Le nouveau bus PCI Express pourrait galement tre envisag bien quil soit encore rcent et
quon nait donc de ce fait pas encore beaucoup de recul sur sa fiabilit dans le temps et
en termes de performances soutenues

Chapitre 10

Microprocesseurs

Le microprocesseur regroupe, sur une puce de silicium de quelques mm 2, les fonctionnalits (unit de commande, unit de calcul, mmoire) quoffraient jadis des
systmes bien plus volumineux. Leurs performances et leur densit dintgration (le
nombre de transistors par mm2) continuent de crotre, respectant encore, pour le
moment, la fameuse loi de Moore. Ils suivent une volution fulgurante et peine
lun dentre eux est-il commercialis quon annonce dj un concurrent ou un
successeur encore plus puissant et plus performant.
Nous commencerons par prsenter les caractristiques du microprocesseur Intel
8086, pre des microprocesseurs Intel. Il nest certes plus employ dans les
micro-ordinateurs mais offre, pdagogiquement, une structure simple. Nous tudierons ensuite les notions plus gnrales de pipeline, architecture superscalaire, technologie CISC, RISC puis ferons un historique rapide de lvolution des
processeurs travers ceux de la famille Intel avant de terminer par les notions de
multiprocesseurs.
Dunod La photocopie non autorise est un dlit.

10.1 LE MICROPROCESSEUR INTEL 8086


Les deux microprocesseurs Intel i8086 [1978] et i8088 [1979] sont maintenant les
anctres dune vaste famille. Entirement compatibles dun point de vue logiciel, un
programme crit pour lun pouvant tre excut par lautre, la diffrence essentielle
entre eux tait la largeur du bus de donnes externe 8 bits pour le 8088, 16 bits
pour le 8086. Dans le cas du 8086, il sagissait dun vrai 16 bits (un microprocesseur quip dun bus de donnes interne et externe 16 bits), alors que le 8088 tait
un faux 16 bits (bus de donnes interne sur 16 bits, mais bus de donnes externe sur
8 bits) il lui fallait donc deux accs en mmoire pour traiter un mot de 16 bits. Il
intgrait 29 000 transistors et tait grav en 3 mm avec une capacit dadressage de
1Mo de mmoire.

116

10 Microprocesseurs

10.1.1 tude des signaux


Les signaux que nous allons observer ne sont pas systmatiquement les mmes
selon les processeurs. Il nest pas impratif de les connatre par cur mais leur
comprhension vous permettra de mieux apprhender les principes de fonctionnement du processeur.
Masse et Vcc. Assurent lalimentation lectrique du microprocesseur.
CLK (Clock). Entre destine recevoir les signaux de lhorloge systme.
INTR (Interrupt Request). Entre de demande dinterruption en provenance du
processeur spcialis dans la gestion des entres sorties.
NMI (No Masquable Interrupt). Lorsquelle est utilise, cette entre dinterruption non masquable, est gnralement branche sur une dtection de coupure
dalimentation.
RESET. Permet dinitialiser (reset) le microprocesseur, cest--dire de mettre 0
les divers registres de segment et le mot dtat, daller chercher le systme
dexploitation et de lui passer le contrle.
READY. Quand un priphrique lent est adress disquette et sil ne peut
excuter le transfert demand la vitesse du processeur, il lindique au gnrateur
de signaux dhorloge qui met zro cette entre en synchronisation avec le signal
dhorloge. Le CPU attend alors la remonte du signal pour continuer lexcution
du programme.

Figure 10.1

Brochage du 8086

TEST/. Permet de synchroniser lunit centrale sur une information en provenance de lextrieur. Elle est ainsi utilise par la broche BUSY (occup) du copro-

10.1

Dunod La photocopie non autorise est un dlit.

Le microprocesseur Intel 8086

117

cesseur arithmtique 8087, mettant le processeur en attente sil a besoin du


rsultat dun calcul en cours dexcution dans le 8087. Peut galement servir
vrifier la fin de lexcution dune opration lente (dmarrage du lecteur de
disquette, lecture ou criture sur le disque).
RD/ (Read Data). Ce signal, actif ltat bas, indique lenvironnement que
lunit de traitement effectue un cycle de lecture.
AD0 AD7. Broches trois tats (0, 1 ou haute impdance) correspondant la
partie basse des bus dadresses et bus de donnes, multiplexes (servant soit aux
adresses, soit aux donnes) afin de limiter le nombre de broches. Ltat de haute
impdance autorise un priphrique utiliser le bus, sans contrle du CPU.
AD8 AD15 pour le 8086 (A8 A15 pour le 8088). Mme rle que ci-dessus sauf
pour le 8088 o ces broches ne sont utilises que comme sorties dadresses.
A16 (S3) A19 (S6). Ces broches, galement multiplexes, sont utilises, soit
pour la sortie dadresses des quatre bits de poids forts, soit S3 et S4 indiquent le
registre de segment (voir chapitre 8, Modes dadressage et interruptions) ayant
servi gnrer ladresse physique.
BHE/ (S7) (Bus High Enable). Durant la sortie de ladresse, BHE et ladresse A0
valident les donnes respectivement sur la moiti haute et basse du bus de
donnes.
MN (MX/) (Minimum/Maximum). Cette entre est soit cble la masse pour
faire fonctionner le processeur en mode maximum, soit au +5V pour le mode
minimum.
S2/, S1/, S0/. Ces broches, actives au dbut dun cycle dopration, indiquent au
contrleur de bus la nature du cycle en cours lecture ou criture mmoire,
lecture ou criture externe, lui permettant ainsi de gnrer les signaux correspondants.
RQ/(GT0/), RQ/(GT1/) (Request/Grant). Reoit des demandes dutilisation du
bus interne (request) envoyes par les coprocesseurs et met un acquittement
(grant) la fin du cycle en cours. Le coprocesseur indiquera en fin dutilisation
du bus, grce la mme broche, que le processeur peut reprendre lusage du bus.
LOCK/. Ce signal contrl par le logiciel grce une instruction particulire
interdit laccs du bus tout autre circuit que celui qui en a dj le contrle.
QS0, QS1 (Queue). Ces broches permettent au coprocesseur de calcul ou
dautres circuits de savoir ce que le processeur fait de sa file dattente dinstructions.
M (IO/) (Memory ou Input Output). Ce signal permet de faire la distinction entre
un accs mmoire et un accs un priphrique dentres sorties.
DT (R/) (Direction Transmission). Cette broche permet de contrler la direction
des transmetteurs du bus de donnes (1 = mission, 0 = rception).
WR/ (Write). Ce signal provoque lexcution dune criture par le processeur.
INTA/ (Interrupt Acknowledge). Ce signal joue le rle du RD/ (Read Data)
durant la reconnaissance dune interruption. Le processeur lisant le numro de
linterruption place sur le bus de donnes par le contrleur dinterruptions.

118

10 Microprocesseurs

ALE (Address Latch Enable). Permet de capturer ladresse prsente sur le


bus dans des bascules latches avant le passage du bus en bus de donnes.
HOLD, HLDA (Hold Acknowledge). Hold indique au processeur une demande
dusage des bus. Le processeur rpond la fin du cycle en cours, en mettant
HLDA ltat haut et en mettant ses propres accs au bus en tat de haute impdance.
DEN/ (Data Enable). Autorise les transferts de donnes en E/S.
10.1.2 Les registres
a) Les registres de donnes

Les registres de donnes, reprs AX, BX, CX et DX servent la fois daccumulateurs et de registres oprandes 16 bits. Chacun peut tre spar en deux registres
8 bits. La lettre X est alors remplace par H (High) pour la partie haute et par L
(Low) pour la partie basse. Ainsi AH et AL associs nous donnent AX.
Bien que gnraux, ces registres prsentent cependant en plus certaines
spcificits :
AX est utilis pour les oprations dentres sorties, les multiplications et
divisions.
BX sert de registre de base lors de ladressage indirect par registre de base.
CX sert de compteur de donnes dans les oprations sur les chanes de caractres.
DX est utilis avec AX pour les multiplications et divisions, ou comme registre
dadressage indirect.
b) Les registres de segment

Les registres de segment CS, DS, SS et ES font partie de lunit de gestion mmoire
intgre au 8086. Chacun contient ladresse de base physique dune page de 64 Ko
(voir chapitre 8, Modes dadressage et interruptions).
c) Les registres pointeurs

Les registres SP (Stack Pointer), BP, SI et DI sont les registres utiliss lors doprations arithmtiques ou logiques ; les deux premiers sont galement utiliss pour
indiquer un dplacement dans le segment de pile alors que les deux derniers sont
utiliss pour reprer un dplacement dans le segment de donnes.
Le registre IP (Instruction Pointer), correspondant au compteur ordinal, contient le
dplacement, lintrieur du segment de programme, par rapport ladresse de base.
d) Le registre dtat

Ce registre offre 16 bits dont seulement 9 sont utiliss.


*

Figure 10.2

Le registre dtat

10.2

Notions dhorloge, pipeline, superscalaire

119

AF (Auxiliary Carry Flag) est la retenue de poids 24 utilise lors doprations


arithmtiques dcimales.
CF (Carry Flag) est lindicateur de report, et est positionn, entre autre, lors
dune opration ayant engendr une retenue.
PF (Parity Flag) est lindicateur de parit.
SF (Sign Flag) est lindicateur du signe, considrant que lon travaille alors en
arithmtique signe (0 positif, 1 ngatif).
ZF (Zero Flag) est lindicateur zro qui indique que le rsultat de la dernire
opration (soustraction ou comparaison) est nul.
OF (Overflow Flag) est lindicateur de dpassement de capacit.
DF (Direction Flag) est un indicateur utilis lors de la manipulation de chanes de
caractres (0 dcroissantes, 1 croissantes).
IF (Interrupt Flag) autorise ou non la prise en compte des interruptions externes
masquables (0 non autorises, 1 autorises).
TF (Trace Flag) permet dutiliser le mode trace, assure la visualisation du
contenu des registres et un fonctionnement en pas pas.
10.1.3 Architecture interne du 8086
Larchitecture interne du 8086 est constitue de deux parties : lunit dexcution
EU (Execution Unit) excute les fonctions arithmtiques et logiques et lunit
dinterface bus BIU (Bus Interface Unit) stocke par anticipation 6 octets
dinstructions dans une file dattente de 6 octets de mmoire, interne au processeur.
Ainsi, pendant que lunit dexcution traite une instruction, la BIU recherche dans
le segment de programme une partie des octets composant la prochaine instruction
excuter. Ce mode de fonctionnement, dit pipeline acclre les traitements et est
trs utilis en informatique. Le 8086 a t le premier microprocesseur utiliser ce
mode.

Dunod La photocopie non autorise est un dlit.

10.2 NOTIONS DHORLOGE, PIPELINE, SUPERSCALAIRE


Le microprocesseur doit excuter les instructions dun programme le plus rapidement
possible. Afin daugmenter ces performances diverses solutions ont t recherches.
10.2.1 Le rle de lhorloge
Lhorloge de la carte mre (motherboard) rythme les diverses tches du microprocesseur. Elle pilote le bus processeur ou bus systme FSB (Front Side Bus) et
agit sur un certain nombre dautres lments tels que la RAM Pour amliorer les
performances des processeurs, la premire ide a t daccrotre sa vitesse de fonctionnement. Cest ainsi que lon est pass de 4,77 MHz sur les premiers microprocesseurs plus de 4 GHz sur les processeurs rcents (1000 fois plus rapides !)
20 GHz envisags pour 2007 et mme 500 GHz tests en laboratoire par IBM. Cette
vitesse est celle du fonctionnement interne du processeur, diffrente de celle du FSB

120

10 Microprocesseurs

qui lalimente en donnes (processeur Pentium 4 3,06 GHz avec un FSB


800 MHz par exemple).
Mais lacclration des frquences accrot la consommation lectrique et, la
temprature tant directement proportionnelle la consommation, il faut alors
quiper les processeurs de systmes de refroidissement (radiateurs, ventilateurs,
dissipateurs) ou diminuer la tension passant successivement de 5 volts 3,3 puis
2,8 et 1,5 volts. La baisse de tension va de pair avec la diminution de la largeur des
pistes de silicium et cest ainsi que lon est pass dune piste grave avec une largeur
de 0,60 microns 0,25 m, 0,18 m, 0,13 m, 0,09 m, 65 nanomtres et 45 nm.
10.2.2 Overclocking
Loverclocking consiste augmenter volontairement la frquence de fonctionnement du bus processeur FSB (Front Side Bus), pour agir sur celle du processeur ou
dun autre composant (RAM, bus AGP), en dplaant quelques cavaliers ou, si la
carte mre lautorise, en grant le fonctionnement du bus et de ses paramtres par
lintermdiaire du BIOS.
La frquence dun processeur est en effet dtermine la fabrication mais les
fondeurs gardent souvent une marge de scurit et il est souvent possible de
pousser le processeur une vitesse suprieure celle prvue. La frquence de
fonctionnement, si elle est dpendante de lhorloge de la carte mre est en effet
dtermine par le produit : valeur du multiplicateur de frquence * vitesse du bus de
donnes. Ainsi, un processeur 300 MHz peut tre rgl 4,5 66,6 MHz ou
3 100 MHz. Le modulateur FSB est le moyen par lequel on peut modifier la
frquence du bus.
Attention : une telle pratique mal matrise risque de mettre en pril vos composants. En effet, si on augmente la frquence du bus, les composants en relation avec
ce bus vont galement fonctionner de manire acclre ce qui en provoque
lchauffement ou engendre une instabilit du systme. Un peu comme un moteur
qui tournerait en permanence en surrgime. Loverclocking est donc utiliser avec
prcautions.
10.2.3 Pipeline, super pipeline, hyper pipeline
La technique du pipeline anticipation dans le processeur repose sur le
dcoupage de linstruction en sous-ensembles logiques lmentaires ou microoprations de longueur fixe, de type chargement, dcodage, excution, rangement,
tels que nous les avons fait apparatre lors de ltude du fonctionnement de lunit
centrale. Par exemple, un Pentium distingue 5 phases :
chargement de linstruction (prefetch) ;
dcodage de linstruction (decode) ;
gnration des adresses (address generate) ;
excution (execute) ;
rcriture diffre du rsultat (result write back).

10.2

Notions dhorloge, pipeline, superscalaire

121

Ce microprocesseur dispose donc dun pipeline 5 tages ce qui lui permet de


traiter cinq instructions simultanment. Pendant que lon traite la phase dexcution, on peut donc raliser en mme temps la phase de gnration des adresses de
linstruction suivante, le dcodage dune troisime instruction et le chargement
dune quatrime chaque cycle dhorloge, le processeur fait avancer
linstruction en cours dune action lmentaire et commence une nouvelle instruction.
Considrons pour comprendre le principe, une station de lavage de voitures
comprenant plusieurs files (les tages du pipeline) assurant savonnage, lavage,
rinage, schage, lustrage. On peut savonner la cinquime voiture qui se prsente
tandis que la quatrime est au lavage, la troisime au rinage, la seconde au schage
et la premire stre prsente au lustrage.
Pour fonctionner en mode pipeline, il est ncessaire que lunit de traitement soit
compose des deux sous-ensembles :
lunit dinstruction qui gre la file dattente du chargement des instructions ;
lunit dexcution qui soccupe du traitement de linstruction.

Dunod La photocopie non autorise est un dlit.

Figure 10.3

Fonctionnement du pipeline

Quand on dispose de plusieurs units dinstructions ou si le processeur est


capable dassurer un dcoupage encore plus fin des instructions, on parle alors de
super pipeline voire dhyper pipeline. Le Pentium III dIntel dispose ainsi dun
super pipeline 10 tages tandis que le Pentium 4 gre un hyper pipeline
20 niveaux.
Le pipeline prsente toutefois des limites : en effet, pour tre excute, une
instruction doit parfois attendre le rsultat dune instruction prcdente. Ainsi, par
exemple, si la premire UAL traite le calcul X = 8 2 et que le calcul suivant est
Y = X + 2, la seconde UAL ne peut en principe rien faire dautre quattendre
Dans ce cas, le processus est videmment plus lent que si toutes les instructions
taient traites de manire indpendante. Un mcanisme de prdiction des
instructions excuter est mis en uvre sur les processeurs rcents afin doptimiser
le traitement des instructions mais plus le nombre de niveaux augmente et plus il est
dlicat grer.

122

10 Microprocesseurs

10.2.4 Superscalaire, hyperthreading, core


Un processeur ne disposant que dune seule unit de traitement pour les entiers et les
flottants est dit scalaire. En technologie superscalaire on fait travailler plusieurs
units dexcution, en parallle dans le processeur. Ainsi, avec un processeur disposant dune unit de calcul pour les entiers CPU (Central Processor Unit) et dune
unit de calcul pour les nombres flottants ou FPU (Floating Processor Unit), trois
instructions vont pouvoir tre traites en parallle : une sur les entiers, une sur les
flottants et une instruction de branchement, cette dernire nutilisant pas dunit de
calcul. On peut bien entendu multiplier le nombre dunits de traitement. Cest le
cas des processeurs de nouvelle gnration qui disposent tous de plusieurs units de
traitement des nombres entiers et de traitement des nombres flottants. Ils sont
superscalaires.
Avec plusieurs units de traitement on peut traiter en parallle plusieurs
instructions. Ce traitement parallle distinguer du parallel multiprocessing
(voir le paragraphe 10.10, Le multi-processing) peut tre de deux types :
Traitement parallle implicite : Dans cette architecture rien ne distingue, dans
les instructions, celles qui peuvent tre excutes avant telle ou telle autre.
Cest donc le processeur lui mme qui doit dterminer une ventuelle possibilit
de traitement parallle ou anticip des instructions. Cest le cas des Pentium (voir
le paragraphe 10.5, tude dtaille dun processeur : le Pentium Pro).
Traitement parallle explicite : Dans cette architecture dite EPIC (Explicit
Parallel Instruction Computing) les instructions sont spcialement dcrites
comme pouvant tre traites en parallle. Ceci ncessite bien entendu de disposer
dun compilateur spcifique traduisant les instructions dun langage de programmation tel que C++ en langage machine spcifique destin un processeur EPIC.
Lhyperthreading ou SMT (Simultaneous Multi Threading) consiste simuler
le biprocessing au sein dun seul et unique processeur. Le processeur simule un
biprocesseur, vis--vis du programme qui lexploite programme qui doit exploiter
le multithread. LHyperthreading permet au processeur dtre plus efficace en
multi-tches car il fonctionne vis--vis du logiciel comme sil intgrait deux processeurs On peut donc grer deux processus (threads ou flots dinstructions) de
manire simultane . Les performances sont ainsi accrues de 10 30 % en
thorie contre 70 % toutefois avec deux processeurs. Le processeur doit alors
disposer de deux paires de registres sur un mme noyau. Cest le cas des Xeon et
Pentium 4 3 GHz dIntel.
La technologie CMP (Chip Multi Processor) ou Core (dual core, core duo,
multicore) intgre plusieurs units dexcution indpendantes sur une mme puce
de silicium. Ce concept diffre de lhyperthreading qui utilise une seule unit
dexcution physique en permettant au processeur dexcuter deux squences logiques en parallle. Certains processeurs double-cur incluent dailleurs
lhyperthreading et sont donc capables dexcuter en parallle jusqu quatre flux
dinstructions indpendants (Quad). La technologie dual core ne constitue quune

10.3

Le rle des chipsets

123

tape avant le multi core (actuellement de 2 4 curs chez Intel et 8 pour lUltraSPARC T1 de Sun, Intel ayant dj prsent [2007] un prototype 80 curs !).
Cette technologie offre divers avantages tels que la rduction de la consommation
lectrique globale du processeur, une augmentation des performances due la
rduction des trajets emprunts par les donnes Par contre, la gestion des entres/
sorties et des accs en mmoire se complexifie avec le nombre de processeurs
mis en uvre.
10.2.5 Processeur 32 bits, 64 bits
lorigine, dfinir la taille dun processeur tait relativement simple : ctait la
taille des registres quil renfermait. Un processeur 16 bits possdait ainsi des registres permettant chacun de stocker 16 bits. Aujourdhui cette notion a chang car les
architectures des processeurs se sont nettement complexifies et les registres multiplis. Dans un processeur x86 rcent on trouve ainsi des registres 32, 64, 80 bits
voire 128 bits ! Lide communment retenue consiste alors se baser sur la taille
des registres gnraux GPR (General Purpose Registers) qui sont les registres de
travail du processeur et galement ceux qui permettent dadresser la mmoire. La
capacit de mmoire adressable dpendant directement de la taille de ces GPR.
Dans une architecture x86 32 bits ou IA32 (Intel Architecture 32 bits) ces
GPR sont, depuis le i386, dune taille de 32 bits. Dans une architecture x64
64 bits ou IA-64 chez Intel, ces GPR ont une taille de 64 bits (AMD64, Pentium
965). La capacit dadressage, ainsi que les capacits de traitement, sont donc
suprieures en thorie, Toutefois, il faut augmenter le nombre de transistors en
proportion, compte tenu de laccroissement des tailles des entres de lUAL,
Program Counter et de la taille des instructions permettant dexploiter au mieux
ces possibilits. On estime ainsi quun programme en code 64 bits serait en
moyenne entre 20 et 25 % plus volumineux quen code IA32 quivalent. Ce qui
explique la relative lenteur du passage aux applications 64 bits .

Dunod La photocopie non autorise est un dlit.

10.3 LE RLE DES CHIPSETS


Le chipset est un composant majeur de la carte mre souvent nglig lors du choix
dun micro-ordinateur charg de faire cooprer les autres composants : processeur,
bus, mmoire cache, mmoire vive lheure actuelle ces chipsets permettent de
piloter des bus systme FSB (Front Side Bus) reliant processeur et mmoire des
frquences pouvant atteindre 1066 MHz (Intel i975X). Leur volution suivant (ou
prcdant) celle des processeurs, il est assez difficile de suivre le mouvement ! .
Le chipset se compose de deux parties : un pont nord (north-bridge) ou MCH
(Memory Controler Hub) qui se charge de contrler les composants rapides
(processeur, mmoire carte graphique, bus AGP, bus PCI) et se situe de fait
proximit immdiate du processeur, et un pont sud (south-bridge) ou ICH (I/O
Controler Hub) qui gre les communications lentes (ports parralle et srie,
USB, contrleurs IDE, SATA).

124

10 Microprocesseurs

La communication du chipset avec le processeur se fait au moyen du FSB (Front


Side Bus) tandis que le BSB (Back Side Bus) sert communiquer avec la mmoire
cache externe.
Intel Pentium
Processor
Extreme Edition
6,5 GB/s

PCI Express*
x16 Graphics

4 GB/s

PCI Express*
x16 Graphics

4 GB/s

DDR2
82975X
MCH

10,7 GB/s

DDR2

3 GB/S DMI

Intel High
Definition Audio

4 Serial ATA Ports

GB/s
each
30

8 Hi-Speed
USB 2.0 Ports

MB/s

6 PCI Express* x1

Intel Matrix
Storage Technology

82801GR
ICH7R

500

135

MB/s
each x1

MB/s

Intel PRO/1000 LAN

LPC

or SPI

BIOS Support

Intel Active
Management Technology

Figure 10.4

6 PCI

Optional

Structure dun chipset

Le chipset Intel i975X gre ainsi tous les processeurs Socket 775 dIntel
(comme les Celeron D, Pentium 4, Pentium D, Pentium 4 Extreme Edition ou
Pentium Extreme Edition double cur, supportant lHyperThreading (deux processeurs virtuels en un) et lEM64T (instructions 64 bits), avec un bus FSB 800 ou
1066 MHz. Le contrleur North-bridge ou MCH (Memory Controler Hub) pilote
jusqu 8 Go de mmoire DDR2 et permet datteindre une bande passante de
10,7 Go/s 333 MHz. Il assure galement la gestion des cartes PCI Express.
Le contrleur South-bridge ou ICH (I/O Controler Hub) supporte jusqu
8 ports USB 2.0 et 4 ports SATA II 3 Gbit/s. Il peut galement piloter 6 ports PCI
Express, un contrleur audio compatible Haute Dfinition Audio . Enfin, un
contrleur PCI traditionnel permet de piloter jusqu 6 slots 32 bits 33 MHz et il
pilote galement une interface rseau 10/1000 Mbits.
Le tableau 10.1 prsente quelques-unes des caractristiques de chipsets du
march. Il en existe bien dautres et chaque constructeur en propose rgulirement
de nouveaux.

10.4

Les sockets, socles ou slots

125

TABLEAU 10.1
Prend en charge
Processeurs
Mmoire

Intel 845

Intel 875P

AMD VIA Apollo


Pro 266 T

AMD KT400

2 P4

2 P4

2 Celeron ou PIII

2 Athlon MP

3 Go
SDRam
DDR (845a)

4 Go
DDR-SDRam
400 MHz

4 Go
DDR ou
SRam

4 Go
DDR-SDRam
400 MHz

8 USB 2.0

6 ports

8 USB 2.0

2 ATA 100

ATA 100

2 ATA 133

Bus USB
Contrleur IDE Max

QUELQUES CHIPSETS

ATA 66

Dunod La photocopie non autorise est un dlit.

10.4 LES SOCKETS, SOCLES OU SLOTS


Le socket (socle ou slot) correspond au connecteur de la carte mre, destin recevoir le processeur. Il volue gnralement conjointement aux processeurs et on en
rencontre une gamme de plus en plus tendue.
Socket 1, 2, 3 et 5 : correspondent aux anciens Intel 486 SX, DX, DX2 et DX4 et
Intel Pentium 60 et 66 ou AMD K5 quivalents.
Socket 7 : destin aux Pentium 75 MHz, Pentium MMX, AMD K6-2, K6-3 il a
longtemps t le connecteur de base des processeurs de type Pentium. Il a introduit le connecteur dinsertion ZIF (Zero Insertion Force) petit levier sur le ct
du connecteur destin insrer le processeur sans risquer dendommager les
broches.
Socket 8 : support des processeurs Pentium Pro.
Slot 1 (Slot one) : destin aux Pentiums remplac par le socket 370.
Slot 2 (slot two) : support des processeurs Pentium II et III Xeon.
Slot A : support des processeurs AMD Athlon et Thunderbird. Apparent au
slot 1 mais non compatible lectriquement, il a t remplac par le socket 462
ou socket A.
Socket 370 : support des processeurs Intel Celeron Pentium III, Cyrix III
Physiquement le socket 370 et le socket 7 se ressemblent (support ZIF), mais le
370 comporte 49 broches de plus que le socket 7.
Socket 462 ou A : support des processeurs AMD Duron et Athlon Thunderbird, le
Socket A dAMD ressemble physiquement au socket 370.
Socket 423 : support destin au Pentium 4 (gravure 0,18 m). Il remplace le
Socket 370 dont le bus tait limit 133 MHz.
Socket 478 : socle destin au Pentium 4 (gravure 0,13 m).
Socket 754 : dvelopp par AMD pour succder au socket 462, le 754 a t le
premier socket dAMD compatible avec la nouvelle architecture 64 bits, AMD64.
Socket 775 : (775 broches) ddi aux processeurs Pentium 4, aux Clrons,
Pentium Extreme Edition double cur

126

10 Microprocesseurs

Socket 939 : lanc par AMD en rponse au 775 dIntel mais il ne supporte pas la
mmoire DDR2.
Socket 940 : un socket de 940 broches pour les processeurs de serveur AMD 64bit.

10.5 TUDE DTAILLE DUN PROCESSEUR :


LE PENTIUM PRO
10.5.1 Introduction
Le Pentium Pro a t conu pour accrotre significativement les performances des
premiers Pentium. La combinaison des techniques mises en uvre dans ce processeur et amliore chez les suivants, est appele par Intel lexcution dynamique.
Son tude permet daborder de manire relativement simple les concepts mis en
uvre (et complexifis ) dans les gnrations suivantes.
Larchitecture superscalaire utilise permet dliminer le squencement linaire
des instructions entre les phases de recherche (fetch) et de traitement de linstruction
(execute), en autorisant laccs une rserve dinstructions (instruction pool).
Lemploi de cette rserve permet la phase de traitement davoir une meilleure visibilit dans le flot des futures instructions traiter et den assurer une meilleure planification. Mais en contrepartie la phase de recherche et de dcodage (fetch-decode)
des instructions doit tre optimise, ce qui est obtenu en remplaant la phase
dexcution par un ensemble spar de phases de distribution-excution (dispatch/
execute) et de retrait (retire) des instructions traites permettant de dmarrer le
traitement des instructions dans nimporte quel ordre. Cependant leur achvement doit toujours rpondre lordre du programme.

Unit
de recherche
et dcodage

Unit
de distribution
et dexcution

Unit
de retrait

Rserve
dinstructions

Figure 10.5

Les trois moteurs du Pentium Pro

Une approche base sur lemploi de moteurs indpendants a t choisie car le


point faible des microprocesseurs tait le sous-emploi des CPU (Central Processor
Unit). Le Pentium Pro comporte ainsi trois moteurs indpendants, puisant selon
les besoins dans la rserve dinstructions.

10.5

tude dtaille dun processeur : le Pentium Pro

127

Considrons le fragment de code suivant :


r1 mem [r0]
r2 r1 + r2
r5 r5 + 1
r6 r6 r3
La premire instruction de cet exemple consiste charger le registre r1 du processeur avec une donne en mmoire. Le processeur va donc rechercher cette donne
dans son cache interne de niveau 1 L1 (Level 1) ce qui va provoquer un dfaut
de cache si la donne ne sy trouve pas. Dans un processeur classique le noyau
attend que linterface bus lise la donne dans le cache de niveau suprieur, ou en
RAM et la lui retourne avant de passer linstruction suivante. Ce blocage du
CPU cre alors un temps dattente et donc son sous-emploi. Pour rsoudre ces
dfauts de cache lis la mmoire, on pourrait envisager daugmenter la taille du
cache L2 mais il sagit dune solution onreuse, compte tenu des vitesses atteindre
par les caches.
Pour limiter le temps dattente le Pentium Pro va rechercher, dans sa rserve
dinstructions, celles qui sont conscutives, pour tenter de gagner du temps. Ainsi,
dans lexemple, linstruction 2 nest en principe pas excutable sans rponse pralable de linstruction 1. Mais les instructions 3 et 4 sont, elles, ralisables sans dlai.
Le processeur va donc anticiper lexcution de ces instructions. Comme il nest pas
possible de transmettre aussitt le rsultat de ces deux instructions aux registres si
lon veut maintenir lordre originel du programme, les rsultats seront provisoirement stocks, en attendant dtre extraits le moment venu.
Bus systme

Cache niveau 2

Unit Interface Bus

Dunod La photocopie non autorise est un dlit.

ICache L1

DCache L1

Recherche

Chargement

Rangement

Unit
de recherche
et dcodage

Unit
de distribution
et dexcution

Unit
de retrait

Rserve
dinstructions

Figure 10.6

La rserve dinstructions

Le CPU traite donc les instructions en fonction de leur aptitude tre


excutes et non en fonction de leur ordre originel dans le programme il sagit l
dun systme de gestion des flux de donnes. Les instructions dun programme sont
excutes en apparence tout du moins dans le dsordre (out of order).

128

10 Microprocesseurs

Revenons linstruction 1. Le dfaut de cache peut prendre plusieurs cycles


dhorloge et le CPU va alors essayer danticiper les autres instructions excuter. Il
va ainsi observer de 20 30 instructions au-del de celle pointe par le compteur
ordinal. Dans cette fentre danticipation il va trouver (en moyenne) cinq branchements que lunit de recherche-dcodage (fetch/decode) doit correctement prvoir,
si lunit de rpartition-excution (dispatch/execute) fait son travail convenablement.
Les rfrences au jeu de registres dun processeur Intel (Intel Architecture)
risquent de crer lors du traitement anticip de multiples fausses rfrences ces
registres, cest pourquoi lunit de rpartition excution (dispatch/execute unit)
renomme les registres pour amliorer les performances. Lunit de retrait simule
ainsi le jeu de registres dune architecture Intel et les rsultats ne seront rellement
transmis aux registres que lorsquon extrait de la rserve dinstructions une instruction intgralement traite.
Observons lintrieur du Pentium Pro pour comprendre comment il gre cette
excution dynamique et voyons le rle de chaque unit :
Lunit de recherche dcodage (fetch/decode unit) reoit, de manire ordonne,
les instructions issues du cache et les convertit en une srie de micro-oprations
(uops) reprsentant le flux de code correspondant aux instructions traiter.
Lunit de rpartition excution (dispatch/execute unit) reoit, de manire
dsordonne, le flux dinstructions, planifie lexcution des micro-oprations
ncessitant lemploi de donnes et de ressources et stocke temporairement les
rsultats des excutions anticipes.
Lunit de retrait (retire unit) dtermine, de manire ordonne, quand et
comment retirer les rsultats des instructions traites par anticipation pour les
remettre la disposition du noyau.
Lunit dinterface bus (BUS interface unit) met en relation les trois units
internes avec le monde extrieur. Elle communique directement avec le cache de
niveau 2, supportant jusqu quatre accs concurrents au cache et elle pilote
galement un bus dchange avec la mmoire centrale.
10.5.2 Lunit de recherche-dcodage
Dans lunit de recherche-dcodage, le cache dinstructions ICache (Instruction
Cache) est situ proximit immdiate du noyau, les instructions peuvent ainsi tre
rapidement trouves par le CPU quand le besoin sen fait sentir.
Lunit de pointage des instructions venir Next IP (Next Instruction
Pointer) alimente le pointeur du cache dinstructions (ICache index), en se basant
sur les entres du tampon de branchement BTB (Branch Target Buffer), ltat des
interruptions et/ou des exceptions (trap/interrupt status), et les dfauts de prdiction de branchement de lunit de traitement des entiers. Les 512 entres du BTB
utilisent un algorithme qui fournit jusqu plus de 90 % de prdictions exactes. Le
pointeur de cache recherche la ligne du cache correspondant lindex propos par le
Next IP ainsi que la ligne suivante et prsente 16 octets conscutifs au dcodeur.

10.5

tude dtaille dun processeur : le Pentium Pro

129

Deux lignes sont lues en cache, les instructions Intel se prsentant par blocs de deux
octets. Cette partie du pipeline monopolise trois cycles dhorloge, incluant le temps
pass dcaler les octets prrecherchs de manire ce quils se prsentent correctement au dcodeur dinstructions ID (Instruction Decoder). On marque galement
le dbut et la fin de chaque instruction.

Dunod La photocopie non autorise est un dlit.

Figure 10.7

Lunit de recherche-dcodage

Trois dcodeurs dinstruction, traitent en parallle ce flot doctets. La plupart des


instructions sont converties directement en une seule micro-instruction, quelquesunes, plus labores, sont dcodes et occupent de une quatre micro-instructions et
les instructions encore plus complexes ncessitent lusage de microcode (jeu
prcbl de squences de micro-instructions) gr par le MIS (Microcode Instruction Sequencer). Enfin, quelques instructions, dites prefix bytes, intervenant sur
linstruction suivante donnent au dcodeur une importante surcharge de travail.
Les micro-instructions issues des trois dcodeurs sont ordonnes et expdies
dune part la table des pseudo-registres RAT (Register Alias Table), o les rfrences aux registres logiques sont converties en rfrences aux registres physiques,
et dautre part ltage dallocation (Allocation stage), qui ajoute des informations
sur ltat des micro-instructions et va les envoyer vers la rserve dinstructions.
Celle-ci est gre comme un tableau de mmoire appel tampon de rordonnancement ROB (ReOrder Buffer).
10.5.3 Lunit de rpartition-traitement
Lunit de rpartition (dispatch unit) slectionne les micro-instructions dans la
rserve dinstructions, selon leur tat. Si la micro-instruction dispose de tous ses
oprandes alors lunit de rpartition va tenter de dterminer si les ressources ncessaires (unit de traitement des entiers, des flottants) sont disponibles. Si tout est
prt, lunit de rpartition retire la micro-instruction de la rserve et lenvoie la
ressource o elle est excute. Les rsultats sont ensuite retourns la rserve
dinstruction.

130

10 Microprocesseurs

Il y a cinq ports sur la station de rservation RS (Reservation Station) et de multiples ressources y ont accs permettant au Pentium Pro de grer et rpartir jusqu
5 micro-instructions par cycle dhorloge, un cycle pour chaque port en moyenne
seulement 3 micro-instructions par cycle.
Lalgorithme utilis par le processus de planification-excution est vital pour les
performances. Si une seule ressource est disponible pour une micro-instruction lors
dun cycle dhorloge, il ny a pas de choix faire, mais si plusieurs sont disponibles
laquelle choisir ? A priori on devrait choisir nimporte laquelle optimisant le code
du programme excuter. Comme il est impossible de savoir ce quil en sera rellement lexcution, on lestime laide dun algorithme spcial de planification.
Beaucoup de micro-instructions correspondent des branchements. Le rle du
tampon de branchement (Branch Target Buffer) est donc de prdire au mieux la
plupart dentre eux mais il est impossible quil les prdise tous correctement. Par
exemple le BTB prdit correctement le branchement renvoyant la premire
instruction dune boucle mais la boucle se termine et le branchement, cet instant,
sera mal prdit.

Figure 10.8

Lunit de rpartition

Les micro-instructions de branchement sont marques avec leur adresse et la


destination de branchement prvue. Quand le branchement sexcute, il compare ce
quil doit faire avec ce que la prdiction voudrait quil fasse. Si les deux concident
la micro-instruction correspondant au branchement est retire, et la plupart des
travaux qui ont dj t excuts prventivement et mis en attente dans la rserve
dinstructions seront bons. Mais si cela ne concide pas (par exemple il est prvu
dexcuter un branchement sur une boucle et la boucle se termine) lunit
dexcution de saut JEU (Jump Execution Unit) va changer ltat (status) des
micro-instructions situes aprs celle correspondant au branchement, pour les ter
de la rserve dinstructions. Dans ce cas la nouvelle destination de branchement est
fournie au BTB qui redmarre le pipelining partir de la nouvelle adresse cible.

10.5

tude dtaille dun processeur : le Pentium Pro

131

10.5.4 Lunit de retrait


Lunit de retrait vrifie ltat des micro-instructions dans la rserve dinstructions et
recherche celles qui ont t excutes et peuvent tre retires de la rserve. Une fois
retires, ces micro-instructions sont remplaces par linstruction dorigine. Lunit
de retrait ne doit pas seulement reprer quelles micro-instructions disposent de tous
leurs oprandes, mais galement les replacer dans lordre originel du programme
tout en tenant compte des interruptions, des exceptions, des erreurs, des points
darrts et autres prdictions errones Le processus de retrait ncessite deux
cycles dhorloge.

Figure 10.9

Lunit de retrait

Dunod La photocopie non autorise est un dlit.

Lunit de retrait doit examiner la rserve dinstructions pour y observer les


candidates potentielles au retrait et dterminer lesquelles de ces candidates sont les
suivantes dans lordre originel du programme. Ensuite elle inscrit les rsultats de ces
retraits simultanment dans la rserve dinstruction et dans le registre de retrait RRF
(Retirement Register File). Lunit de retrait est ainsi capable de retirer 3 microinstructions par cycle dhorloge.
10.5.5 Lunit dinterface Bus
Lunit dinterface bus BIU (BUS Interface Unit) met en relation les trois units
internes avec le monde extrieur. Elle communique directement avec le cache de
niveau 2, supporte jusqu quatre accs concurrents au cache et pilote galement un
bus dchange avec la mmoire centrale.
Il y a deux types daccs mmoire grer : chargements et rangements. Les chargements ncessitent seulement de spcifier ladresse mmoire o accder, la taille
de la donne rechercher et le registre de destination. Ils sont cods sur une seule
micro-instruction.

132

10 Microprocesseurs

Les rangements imposent de fournir une adresse mmoire, une taille de donne et
la donne crire. Ils ncessitent deux micro-instructions (une pour gnrer
ladresse et une pour gnrer la donne). Ces micro-instructions sont planifies
sparment pour maximiser leur simultanit mais doivent tre recombines dans le
buffer de stockage pour que le rangement puisse tre effectu. Le buffer de rangement nexcute le rangement que sil possde la fois ladresse et la donne et
aucun rangement nen attend un autre. Lattente de rangements ou de chargements
augmenterait peu les performances (voire les dgraderait). Par contre, forcer des
chargements en priorit avant dautres chargements joue de manire significative sur
les performances.

Figure 10.10

Lunit dinterface BUS

Intel a donc recherch une architecture mmoire permettant dobtenir la priorit


des chargements sur les rangements voire dassurer certains chargements avant
dautres. Le buffer dordonnancement mmoire MOB (Memory Order Buffer)
ralise cette tche en agissant comme une station de rservation et comme un buffer
de rordonnancement (Re-Order Buffer), suspendant les chargements et les rangements et les rorganisant quand les conditions de blocage (dpendance entre instructions ou non-disponibilit des ressources) disparaissent.
Cest cette combinaison de prdiction de branchement multiple (fournissant
la mmoire de nombreuses instructions), danalyse du flux de donnes (choisissant
le meilleur ordonnancement), traitement anticip ou excution spculative
(excutant les instructions dans un ordre prfrentiel) qui a fait lattrait du Pentium
Pro.

10.6 VOLUTION DE LA GAMME INTEL


la suite des i8086 et i8088 prsents au dbut de ce chapitre, Intel conoit le
80286 [1982], vrai 16 bits qui travaille, vitesse dhorloge gale, 4 fois plus vite.
La vitesse dhorloge sera pousse de 8 20 MHz. Le bus dadresses 24 bits permet
dadresser physiquement 16 Mo et la gestion mmoire intgre permet dadresser
une mmoire virtuelle de 1 Go.

Dunod La photocopie non autorise est un dlit.

10.6

volution de la gamme Intel

133

Le 80386DX [1985], vrai 32 bits cadenc 16, 20 puis 33 MHz, intgre


270 000 transistors et prsente un bus dadresses 32 bits, ladressage physique
atteint 4 Go. Grce la gestion de mmoire virtuelle, il peut adresser 64 To. Pour
amliorer les performances, il anticipe le chargement des 16 octets suivant linstruction en cours (pr-fetch). Compatible 80286 il supporte un mode virtuel 8086. La
version rduite 80386SX [1988] bus externe 16 bits et interne 32 bits est un faux
32 bits cadenc de 16 33 MHz. Le bus dadresses est limit 24 bits. Le 80386SL
[1990] est un 386SX 16 puis 25 MHz, intgrant un mcanisme dconomie
dnergie, destin aux portables.
Le 80486DX [1989] vrai 32 bits cadenc de 20 100 MHz intgre 1,2 million
de transistors et offre sur le mme composant une UAL pour le calcul des entiers,
une unit de calcul en virgule flottante ou FPU (Floating Processor Unit), 8 Ko de
mmoire cache, commune aux donnes et aux instructions et un contrleur de
mmoire virtuelle MMU (Memory Managment Unit). vitesse dhorloge gale il
multiplie par 4 les performances du 386DX. Afin de rduire les cots Intel produit
un 80486SX (un 486DX au coprocesseur inhib). Le 80486DX2 [1992] 25/
50 MHz et 33/66 MHz en doublant la frquence dhorloge interne (25 MHz externe/
50 MHz interne) augmente la puissance des machines de 30 70 % ! Ces doubleurs
de frquence ou Overdrive viennent en complment du i486 existant ou le remplacent sur la carte mre. Un 486DX4 suivra, qui, en fait, est un tripleur de frquence.
LUAL fonctionne alors 100 MHz en interne tandis que la carte nest cadence
qu 33 MHz.
Le Pentium [1993] est toujours un processeur CISC, mais intgre certaines
caractristiques des RISC. Il possde un bus de donnes externe 64 bits, mais des
registres 32 bits et dispose de 2 units dexcution indpendantes 32 bits, fonctionnant simultanment (architecture superscalaire). Muni de 2 caches spars (instructions donnes) de 8 Ko chaque, dune FPU optimise et de 2 pipelines 5 tages,
il est cadenc 60 MHz puis port 200 MHz.
Le Pentium Pro [1995] cadenc de 150 200 MHz intgre 256 Ko de cache L2,
puis 512 Ko. Le cache L1 est de 8 Ko pour les donnes et 8 Ko pour les instructions.
Conu avec une architecture Pentium (64 bits, superscalaire) en gravure 0,35 m il
fonctionne en 3,1 volts. Il complte la technique du pipeline par lanticipation du
traitement des instructions (voir le paragraphe 10.5, tude dtaille dun processeur : le Pentium Pro). Intel intgre au processeur des instructions MMX (MultiMedia eXtensions) charges de grer les fonctions multimdias. Cette technique,
qui porte le nom de SIMD (Single Instruction Multiple Data) amliore le traitement du son ou des images.
Le Pentium II [1997] cadenc de 233 450 MHz, renferme la fois le processeur et la mmoire cache L2. Il communique avec le reste du PC au moyen dun bus
DIB (Dual Independent Bus). Cette nouvelle architecture de bus permet aux
donnes de circuler dans le processeur sur plusieurs flux et non plus sur un seul,
offrant ainsi de meilleures performances multimdias, notamment pour les graphiques en 3D. Le bus externe fonctionne 66 MHz pour les versions de 233
300 MHz et 100 MHz partir du 350 MHz. Une version allge Celeron,

134

10 Microprocesseurs

266 MHz 400 MHz (au dpart un PII priv de mmoire cache intgre de
2 niveau) est propose pour lentre de gamme.
Le Pentium II Xeon [1998] grav en 0,25 m permet au sein dune mme
machine dintgrer jusqu 8 processeurs (2 pour le Pentium Pro) et de grer jusqu
64 Go de Ram. Il offre un cache L1 de 32 Ko, et un cache L2 de 512 2 Mo, fonctionnant la mme vitesse que le microprocesseur (400 MHz).
Le Pentium III [1999] cadenc de 450 1,2 GHz, reprend larchitecture du PII
(cur P6 , 7,5 millions de transistors, 512 Ko de cache L2, gravure 0,25 m puis
0,18 m, bus 100 MHz, 133 MHz) et intgre 70 nouvelles instructions de type
SSE (Streaming SIMD Extension) qui compltent les instructions MMX et de
nouveaux algorithmes optimisant lusage de la mmoire cache. Les frquences FSB
sont portes 100 MHz, puis 133 MHz contre 66 MHz auparavant.
Le Pentium 4 [2000] intgre de 42 55 millions de transistors (technologie
0,18 m puis 0,13 m) et est disponible de 1,30 GHz 3,06 GHz. Il introduit une architecture NetBurst innovante (Hyper Pipelined Technology, Execution Trace Cache,
Advanced Dynamic Execution, Advanced Transfer Cache, Rapid Execution
Engine, Enhanced FPU, SSE2, Bus systme 400 puis 800 MHz).
Hyper Pipelined offre 20 niveaux de pipeline ce qui acclre les traitements en
augmentant le risque de dfaut de cache , compens en thorie par lamlioration
de la prdiction de branchement. Les technologies Rapid Execution Engine et
Enhanced FPU correspondent en fait la prsence de deux UAL et dune FPU
(Floating Point Unit) qui, fonctionnant vitesse double de celle du processeur,
permettent dexcuter jusqu 4 instructions par cycle contre 2 auparavant.
Le temps daccs du cache de donnes L1 de 8 Ko passe 1,4 ns (P4 1,4 GHz)
contre 3 ns (PIII 1 GHz). Le cache dinstructions Instruction Trace Cache ou
Execution Trace Cache stocke les instructions converties en micro-oprations,
dans lordre o elles devraient tre utilises ce qui conomise les cycles processeur
en cas de mauvaise prdiction de branchement. La taille du cache L2 (256 Ko)
inchange par rapport aux PIII utilise la technologie Advanced Transfer Cache, qui
offre une bande passante de 41,7 Go/s (pour un P4 1,4 GHz) contre 14,9 Go/s pour
un PIII 1 GHz.
Utilisant la prdiction de branchement (voir tude dtaille dun proceseur Le
Pentium Pro), NetBurst est capable dexcuter les instructions de manire non
ordonne (out of order). Le Pentium 4 utilise pour cela une fentre de cache
pouvant comporter jusqu 126 instructions (42 avec des PIII) et le BTB (Branch
Target Buffer) occupe 4 Kbits contre 512 bits prcdemment.
SSE2 (Streaming SIMD Extension v.2) ajoute 144 nouvelles instructions orientes vers la gestion mmoire, vers la 3D, la vido et permet de traiter des entiers
en 128 bits et 2 flottants en double prcision chaque cycle. Le bus systme 64 bits
cadenc 100 MHz ou 133 MHz exploite la technique Quad Pumped (4
mots de 64 bits envoys par cycle) ce qui en fait un bus 400 MHz (533 MHz en bus
133 MHz), autorisant une bande passante de plus de 6,4 Go/s.
La version Pentium 4 exploitant la fonction hyperthreading optimise lutilisation
des ressources partages et autorise le traitement en parallle de deux flux dinstruc-

Dunod La photocopie non autorise est un dlit.

10.6

volution de la gamme Intel

135

tions. Mais, la diffrence des vritables plates-formes biprocesseurs, la seconde


puce est ici totalement virtuelle.
Le Pentium Extrme Edition 955 [2005] est un processeur dual core grav en
65 nm. Il dispose de 4 Mo de mmoire cache (2 Mo pour chaque cur), la frquence
de 3,46 GHz et le FSB de 1066 Mhz. Coupl un chipset i975X, il supporte la technologie VT (Virtual Technology) qui permet de grer nativement le fonctionnement
de plusieurs systmes dexploitations sur une mme machine, via un VMM (Virtual
Machine Monitor) compatible.
Le Pentium D 960 [2006] cadenc 3,6 GHz est la dclinaison de la gamme
double cur (dual core) qui offre une gravure plus fine, 0,065 , une taille du
cache revue la hausse et lintgration de la technologie de virtualisation. Chaque
cur est dot dun cache de 2 Mo afin damliorer les performances du systme.
Avec lItanium [2001] ou IPF (Itanium processeur Familly), aussi connu sous
le nom dIA-64, Intel aborde la gnration de processeurs 64 bits, destins aux
serveurs haut de gamme.
Il sagit dun processeur 64 bits (IA-64) fonctionnant en technologie massivement parallle EPIC (Explicitly Parallel Instruction Computing), hybride entre les
technologies RISC et CISC. Il comporte galement un moteur 32 bits destin
assurer la compatibilit avec les programmes destins aux Pentium. La gravure du
processeur, actuellement de 0,18 m, doit descendre 0,13 m ds que la technologie le
permettra. La frquence de 733 MHz et 800 MHz pour les deux versions actuelles
devrait voluer rapidement vers le GHz.
Dans un mme botier cohabitent processeur et cache de niveau 3 (2 ou 4 Mo)
communiquant par un bus 128 bits. Les caches L1 (32 Ko) et L2 (96 Ko) sont intgrs au processeur (cache on-die). Mmoire cache et processeur cadencs la mme
frquence permettent ainsi datteindre un dbit interne de 12,8 Go/s ! LItanium
ncessite toutefois lemploi dun chipset particulier le 460 GX. Le bus dadresses de
64 bits permet dadresser un espace de 264 adresses soit 16 To de mmoire. Il
exploite en les amliorant les techniques de prdiction, spculation, EPIC et met en
uvre une technologie PAL (Processor Abstraction Layer) qui isole le processeur de lOS et le rend capable de supprimer un processus si ce dernier risque de le
rendre instable. Enfin il dispose de 128 registres pour les entiers et les flottants,
8 registres pour les branchements et 64 pour les prdictions ce qui amliore les
temps de traitements dans le processeur.
LItanium 2 [2002] intgre des caches L1 (32 Ko) et L2 (256 Ko) et pilote un
cache L3 de 3 9 Mo. La bande passante externe atteint 10,6 Go/s et il fonctionne
une frquence de 1,3 1,66 GHz selon les versions. Utilisant le jeu dinstructions
EPIC, il excute 6 instructions par cycle dhorloge et apporte des gains de performances de 50 100 % suprieurs lItanium. Itanium 2 ne dispose pas de capacit
dhyperthreading, mais sa conception massivement parallle conduit un rsultat
similaire. Le compilateur a donc une importance cruciale dans les performances
dItanium et si ce nest pas un RISC (Reduced Instruction Set Complexity) au sens
originel du terme il est parfois tout de mme qualifi de RISC (Repose Intgralement Sur le Compilateur).

136

10 Microprocesseurs

LItanium 2 dual core [2005] permet chaque processeur de disposer de sa


propre mmoire cache L3, dune taille comprise entre 18 et 20 Mo !
En termes de prospective, signalons quIntel prpare lintgration du laser au silicium, ce qui permettrait doptimiser la circulation des donnes dans le processeur
(vitesse de la lumire !)

10.7 LES COPROCESSEURS


Les coprocesseurs ou FPU (Floating Processor Unit ou Floating Point Unit)
taient des processeurs spcialiss dans le traitement des calculs arithmtiques en
virgule flottante. Ils ont suivi une volution parallle celle des microprocesseurs, et
cest ainsi que lon trouvait des Intel 80387, 80487, Weitek 3167 et 4167, ou autres
Cyrix EMC87 Les microprocesseurs ne disposent souvent que de trs peu
dinstructions mathmatiques (addition, soustraction, multiplication et division),
aucun ne prsentant par exemple dinstruction de calcul du sinus ou du cosinus ils
devaient faire un nombre important doprations lmentaires pour raliser un tel
calcul ralentissant considrablement le processeur. Le coprocesseur avait t conu
pour pallier ces insuffisances, mais ils sont dsormais intgrs aux processeurs qui
comportent tous une FPU.

10.8 LES MICROPROCESSEURS RISC


Les processeurs traditionnels font partie de la famille des CISC (Complex
Instruction Set Computer) leur jeu dinstruction est tendu et intgre dans le silicium le traitement de la plupart des instructions (dites cbles ). ct de cette
architecture traditionnelle, est apparue [1970] la technologie RISC (Reduced
Instruction Set Computer) qui propose un jeu dinstructions cbles rduit et limit
aux instructions les plus frquemment demandes 80 % des traitements faisant
appel uniquement 20 % des instructions que possde le processeur.
Du fait de son trs petit jeu dinstructions cbles, un processeur RISC noccupe
que de 5 10 % de la surface dun circuit, contre plus de 50 % pour un CISC. La
place ainsi gagne permet alors dintgrer sur une mme puce des caches mmoire,
de nombreux registres Des processeurs tels que les Alpha EV7 de Compaq, PARISC de HP, R/4000 de Mips, UltraSparc de SUN, Power dIBM sont de type
RISC la base bien quintgrant souvent dornavant des technologies issues du
monde CISC. titre dexemple, prsentons succinctement larchitecture de processeur Power dIBM.
Larchitecture POWER (Performance Optimized With Enhanced Risc) apparat
comme une architecture RISC conventionnelle, utilisant des instructions de
longueur fixe, les transferts registre--registre avec un adressage simplifi et
sappuyant sur un ensemble dinstructions relativement simples Elle est cependant conue pour rpartir les instructions en mode superscalaire. Ainsi, les instructions arrivant au processeur sous forme dun flot squentiel sont distribues entre

10.9

Les autres constructeurs

137

3 units dexcution indpendantes, une unit de dbranchement, une unit de


calcul entier, une unit de calcul flottant. Les instructions peuvent ainsi tre excutes simultanment et se terminer dans un ordre diffrent (voir le paragraphe 10.5,
tude dtaille dun processeur : le Pentium Pro).
Larchitecture RISC inclut aussi des instructions composes (correspondant
plusieurs actions simultanes) de faon rduire le nombre dtapes excuter. Ces
instructions ont t conues car le point faible des architectures RISC classiques, par
rapport aux CISC, est la tendance gnrer beaucoup dinstructions pour traiter une
tche ce qui augmente le volume de code.
Le Power 4 intgre sur un seul circuit MCM (Multi-Chip Module) en technologie cuivre-SOI (Silicon On Insulator) deux CPU 64 bits (technologie dual
core) fonctionnant en SMP et cadencs 1 GHz. Chaque CPU (core) intgre un
cache (on-die) L1 de 32 Ko de donnes et un cache L1 de 64 Ko dinstructions. Les
deux CPU se partagent un cache interne L2 de 1,5 Mo (bande passante suprieure
100 Go/s) et un cache externe (off-chip) L3 de 32 Mo (bande passante de 10 Go/s).
La mmoire gre va de 4 32 Go par carte, avec 2 cartes par MCM, sachant quun
systme peut embarquer 4 MCM.
Le Power 5 [2004] est un processeur 64 bits disposant de deux curs supportant
quatre threads simultans. La finesse de gravure est de 0,13 m (130 nanomtres ou
nm), et la frquence dhorloge de 1,5 GHz. Le Power 5+ [2005] est la rduction
90 nm du Power 5. Selon IBM, les premires dclinaisons du Power 5+ sont
cadences 1,5 et 1,9 GHz et embarquent jusqu 72 Mo de cache.

Dunod La photocopie non autorise est un dlit.

10.9 LES AUTRES CONSTRUCTEURS


Intel a longtemps rgn en matre sur le monde des processeurs mais il est
aujourdhui concurrenc par des fondeurs tels quAMD notamment processeur
Athlon 1 GHz (37 millions de transistors en gravure 0,18 , cache L1 de 18 Ko,
cache L2 de 256 Ko, 1 GHz, compatible x86, MMX) dont nous ne dtaillerons
pas la gamme faute de place mais qui tient une place de plus en plus prpondrante
sur le secteur. Signalons galement Motorola, IBM, VIA, National Semiconductors
(ex Cyrix) dont les processeurs sont plus souvent exploits dans des machines
propritaires, des serveurs Unix ou dans des composants intelligents (routeurs,
baies de stockage).

10.10 LE MULTIPROCESSING
Afin daccrotre les performances des ordinateurs et notamment de ceux destins
remplir le rle de serveurs de rseaux, on a t amen faire fonctionner ensemble
plusieurs processeurs dans le mme ordinateur. Cest le multiprocessing qui repose
sur deux approches diffrentes : architecture parallle et architecture partage.
Dans une architecture parallle ou massivement parallle (clustering) chaque
processeur dispose de sa propre mmoire, son propre bus systme et ses units

138

10 Microprocesseurs

dentres sorties personnelles. On est alors oblig dutiliser des connexions haut
dbit pour relier les processeurs entre eux. De plus, comme ils ne partagent pas la
mme mmoire, certains traitements peuvent devenir incohrents, et on est donc
oblig de grer les traitements raliss par ces processeurs au moyen de logiciels.
Cette architecture est galement dite mmoire distribue ou bien encore
massivement parallle MPP (Massively Parallel Processor).

Figure 10.11

Architecture parallle

Dans la technique de larchitecture partage ou mmoire partage les


processeurs se partagent la mmoire, le bus systme et les entres sorties. Bien
entendu, il faut galement viter les conflits, et on rencontre alors deux mthodes :
traitement asymtrique ou traitement symtrique.

Figure 10.12

Architecture partage

Dans le cas du traitement asymtrique, chaque processeur se voit confier une


tche particulire par le systme. Des programmes spcifiques doivent donc tre
crits pour chaque processeur. Ainsi, lun sera charg de grer les entres-sorties
alors quun autre aura charge la gestion du noyau du systme dexploitation. Ainsi,
certaines tches telles que les interruptions sont prises en charge par un processeur
spcialis. Un processeur peut donc, selon les cas, tre totalement inactif alors
quun autre sera, quant lui, satur de travail.

10.11

Mesure des performances

Figure 10.13

139

Traitement asymtrique

Dans le cas du traitement symtrique SMP (Symetrical Multi-Processing), qui


est la mthode la plus employe actuellement, on rpartit galement les traitements
entre les processeurs. Le terme de symtrique indiquant quaucun processeur nest
prioritaire par rapport un autre. Chaque processeur peut donc excuter le noyau du
systme dexploitation, une application ou la gestion des entres-sorties. Un planificateur (scheduler) assure la distribution des tches aux processeurs disponibles.

Figure 10.14

Le traitement symtrique

Dunod La photocopie non autorise est un dlit.

Enfin, les terminologies suivantes peuvent galement tre employes :

MIMD (Multiple Instruction Multiple Data) o les processeurs travaillent indpendamment les uns des autres et traitent en parallle plusieurs flots de
donnes et plusieurs flots dinstructions.
SIMD (Single Instruction Multiple Data) o les processeurs excutent en mme
temps la mme instruction mais sur des donnes diffrentes. Il y a un seul flot
dinstructions et plusieurs flots de donnes.

10.11 MESURE DES PERFORMANCES


La mesure des performances est un point dlicat de comparaison que lon est tent
dtablir entre les divers microprocesseurs. Un certain nombre de tests (bench-

140

10 Microprocesseurs

marks) sont rgulirement proposs par les constructeurs de microprocesseurs les


fondeurs ou par des organismes divers. Quelques termes sont intressants
connatre.
MIPS (Millions of Instructions Per Second) : unit de mesure de la puissance
des ordinateurs. Toutefois, cette mesure nest pas trs significative si lon considre que le traitement dinstructions de branchement, de calcul sur des nombres
flottants ou sur des entiers est sensiblement diffrent.
FLOP (FLoating-point Operations) : nombre doprations sur les nombres flottants par seconde. Ainsi le Power 4 affiche par exemple 4 Flops par cycle
dhorloge soit 5,2 GFlops pour un processeur 1,3 GHz.
SPECint (Standard Performance Evaluation Corporation / Integer) et SPECfp
(SPEC / Floating) : units de mesure des performances des processeurs trs
employes bases sur des sries de tests appropris au traitement des entiers ou
des flottants.
TCP (Transaction Processing Performance Council) est un standard de benchmarks professionnel.
Le Dhrystone est galement une unit de mesure concernant les calculs sur les
entiers.
Enfin de nombreux constructeurs ou organismes proposent leurs propres tests
(bench) avec des units plus ou moins personnelles telles que WinBench99,
Winstone, CPU Mark99

EXERCICES
10.1 On relve sur un site de ventes Internet les offres suivantes :
a) Carte mre Slot 1 Intel 440 BX Bus 100 MHz AGP Processeur
Pentium III K6-3 Intel P III 550 MHz
b) Carte mre ASUStek CUV266 Carte mre pour CPU Intel PIII & Celeron
Socket 370
Chipset VIA Apollo Pro 266
Contrleur Ultra-ATA/100
(intgr au south-bridge)
1 connecteur AGP Pro (4x)
5 connecteurs PCI
1 connecteur ACR
3 slots DDR-SDRAM (Max. 3x1 Go)
Configuration par BIOS
Que signifient les termes employs ?
Compltez ventuellement vos recherches sur Internet.

Solutions

141

10.2 Reconstituer partir dun exemple de la vie courante le principe du pipeline.

SOLUTIONS
10.1 Examinons chacun des termes :

Dunod La photocopie non autorise est un dlit.

a) Carte mre Slot 1 nous permet dj de savoir quelle peut accueillir des Pentium ce
qui est dailleurs prcis par la suite. Toutefois cette carte mre ne pourra pas voluer car
le Slot 1 est dsormais dlaiss. Les processeurs supports seront des Pentium III ou des
AMD K6-3 550 MHz. Le chipset propos est un 440 BX qui sil est encore rpandu est
dsormais dpass. De mme le bus est 100 MHz, vitesse dsormais dlaisse au profit
du 133 MHz. Cest donc une carte dentre de gamme dj un peu ancienne. La
marque nest pas prcise.
b) Carte mre ASUStek CUV266 : Il sagit dune marque connue de cartes mre dont
CUV266 est la rfrence de carte. Le chipset est un VIA Apollo Pro 266 ce qui signifie
quil fonctionne une frquence de base de 266 MHz. Un contrleur Ultra-ATA/100
(intgr au south-bridge) va permettre de connecter des disques durs IDE sur un bus
100 MHz. Elle dispose dun connecteur AGP4x ce qui permet de connecter une carte
graphique de qualit, de 5 slots PCI (il ny a plus de slot ISA sur les cartes rcentes) qui
permettent de connecter divers priphriques (modem, carte son). Le connecteur ACR
est relativement rcent et permet de connecter un modem (xDSL ou autre). Les 3 slots
DDR-SDRAM (Max. 3x1 Go) permettent de connecter de la mmoire DDR-SDRAM
dans la limite de trois barrettes de 1 Go. Enfin cette carte est configurable par BIOS
(jumperless) ce qui permettra denvisager un overclocking ventuel. Il sagit donc dune
carte plus rcente que la prcdente, de bonne qualit et assez performante mme si elle
ne supporte pas les derniers Pentium 4.
10.2 Prenons par exemple le cas dune recette de cuisine : la blanquette de veau.
Les instructions sont les suivantes :
Couper le veau en morceaux.
Prparer un bouquet garni.
Laisser mijoter 2 heures avec eau et vin blanc.
Prparer des champignons.
Faire mijoter des petits oignons dans du beurre.
Prparer un roux blond avec du beurre et de la farine.
Mettre la viande dans la sauce et laisser mijoter 10 minutes.
Ajouter les champignons et servir.
Pendant que le veau commence mijoter sur un feu, on peut prparer le bouquet garni et
faire mijoter les oignons sur un deuxime feu tandis que le beurre fond dans une troisime
casserole pour prparer le roux blond. On peut donc faire quatre choses en mme temps
cest le principe dun pipeline quatre tages.
videmment, si vous tes aid par quelquun, vous passez en superscalaire et il est vident
que le travail nen sera que facilit et la recette meilleure (a va vous viter de faire attacher
le roux blond au fond).

Chapitre 11

Mmoires
Gnralits et mmoire centrale

La mmoire est un dispositif capable denregistrer des informations, de les


conserver aussi longtemps que ncessaire ou que possible, puis de les restituer la
demande. Il existe deux grands types de mmoire dans un systme informatique :
la mmoire centrale, trs rapide, physiquement peu encombrante mais onreuse,
cest la mmoire de travail de lordinateur,
la mmoire de masse ou mmoire auxiliaire, plus lente, assez encombrante
physiquement, mais meilleur march, cest la mmoire de sauvegarde des
informations.

Dunod La photocopie non autorise est un dlit.

11.1 GNRALITS SUR LES MMOIRES


Il est possible de dterminer certains critres communs, caractrisant les mmoires.
Cest ainsi que nous pourrons distinguer :
La capacit qui indique la quantit dinformations que la mmoire est en mesure
de stocker. Cette capacit peut se mesurer en bits, en octets (o en terminologie
francophone et B (Byte) dans les pays anglo-saxons), et en multiples du bit ou de
loctet. Il faut donc bien faire attention distinguer bit et Byte dont la premire
lettre est malheureusement la mme, ce qui porte parfois confusion. En principe
un B majuscule dsigne un Byte, soit un octet.
Historiquement, on utilisait le multiplicateur 1024 pour dfinir le kilo
informatique , mais lIEC (International Engineering Consortium) a dsormais
(Norme IEC 60027-2) [1998] tabli la norme 1000, comme pour les autres disciplines scientifiques.

144

11 Mmoires Gnralits et mmoire centrale

Les anciennes units utilises taient (et sont encore trs souvent) :
le kilo-octet (ko ou kB) soit 1 024 octets ;
le Mga-octet (Mo ou MB) soit 1 024 ko ;
le Giga-octet (Go ou GB) soit 1 024 Mo ;
le Tra-octet (To) soit 1 024 Go
Afin de lever les ambiguts avec le systme international retenu pour les autres
sciences, lIEC a dfini les notions de kilo binaire (kibi), Mga binaire (Mbi),
Giga binaire (Gibi)
TABLEAU 11.1

LES TAILLES MMOIRE STANDARDISES

Terminologie

Abrvation

Kilo-binaire

Kibi

Ki

Mga-binaire

Mbi

Mi

Giga-binaire

Gibi

Gi

Tra-binaire

Tbi

Ti

Pta-binaire

Pbi

Pi

Exa-binaire

Exbi

Ei

Zetta-binaire

Zebi

Zi

Yotta-binaire

Yobi

Yi

Il convient donc de faire attention lunit retenue. Ainsi, un kibibit, quon peut
noter 1 Kibit est quivalent 210 bits soit 1 024 bits alors quun kilobit, quon
notera 1 kbit, soit 103 bits est quivalent 1 000 bits.
Un kilo-octets ou Kio (que lon devrait de prfrence noter KiB) est donc quivalent 1 000 octets, tandis que le traditionnel Ko (ou KB ne pas confondre avec le
kilobit not Kb !) est quivalent 1 024 octets.
De la mme faon, un mebibyte, not 1 MiB, soit 220 B est quivalent
1 048 576 octets, tandis quun megabyte que lon notera 1 MB, soit 106 B est quivalent 1 000 000 B ou 1 000 000 doctets !
La volatilit reprsente le temps pendant lequel la mmoire retient linformation
de manire fiable, notamment si lon coupe lalimentation lectrique. Ainsi, une
mmoire sur disque magntique sera dite non volatile, car linformation, une fois
enregistre, sera conserve mme si on teint lordinateur, alors que la mmoire
vive (centrale, de travail) de lordinateur est volatile et sefface si on coupe le
courant.
Le temps daccs (temps de latence) est le dlai ncessaire pour accder
linformation. La mmoire centrale (composant lectronique) est dun accs
rapide, mesur en nanosecondes (ns ou milliardime de seconde soit 109 s),
alors que la mmoire auxiliaire (disque dur, bande) est dun temps daccs plus
important mesur en millisecondes (ms 103 s).
Le rapport de temps entre une mmoire centrale rapide (disons de la RAM
10 ns) et une mmoire de masse rapide (disons un disque dur 10 ms) est de

11.1

Gnralits sur les mmoires

145

1 000 000 soit, une chelle plus humaine , un accs linformation en 1 s (en
mmoire centrale) contre un accs en peu prs 12 jours (en mmoire de masse) !
Ce rapport minimum de 1/1 000 000 (les mmoires vives ayant plus souvent des
temps daccs de 70 80 ns sans compter le passage par le chipset qui fait que le
temps rel avoisine plutt les 200 ns) est essentiel retenir pour comprendre le rle
fondamental de la mmoire centrale, de la mmoire cache et ses relations avec la
mmoire de masse (disque dur, CD ou, pire encore, disquette !).

Dunod La photocopie non autorise est un dlit.

Figure 11.1

Temps daccs en mmoire

La notion de bande passante remplace parfois le temps daccs, et correspond au


produit de la largeur du bus de donnes par la frquence de ce dernier. Ainsi, avec
un bus de donnes de 16 bits et une frquence de bus mmoire de 800 MHz on
atteint une bande passante de 1,56 Go/s (800 MHz 16 bits/8/1 024). Plus la
bande passante est leve, plus la mmoire est performante. Le temps daccs, en
ns, quivaut au rapport 1/bande passante.
Le type daccs est la faon dont on accde linformation. Ainsi, une mmoire
sur bande magntique ncessitera, pour arriver une information dtermine, de
faire dfiler tout ce qui prcde (accs dit squentiel) ; alors que, dans une
mmoire lectronique, on pourra accder directement linformation recherche
(accs direct).
Lencombrement physique. Il est intressant et cest ce qui a permis lessor de
linformatique davoir des systmes informatiques, et donc des mmoires, occupant le volume physique le plus petit possible. Cest un critre en perptuelle
amlioration.
Le prix de revient de linformation mmorise. En rgle gnrale, les mmoires
lectroniques ont un cot de stockage au bit relativement lev ce qui explique
leur faible capacit, alors que les mmoires magntiques (bandes, disques) sont
proportionnellement nettement moins onreuses.
Lidal serait donc une machine avec des composants alliant tous les avantages.
Cette solution trop coteuse amne les constructeurs faire des choix technologiques regroupant au mieux les diverses caractristiques des mmoires. On peut donc
les classer en deux grands types (voir tableau 11.2).

146

11 Mmoires Gnralits et mmoire centrale

TABLEAU 11.2

LES DEUX GRANDES FAMILLES DE MMOIRES

Mmoires centrales
(lectroniques)
Avantages

Mmoires de masse
(magntiques ou optiques)

Inconvnients

trs rapides

gnralement volatiles

Avantages

Inconvnients

peu chres

assez volumineuses
lentes

peu volumineuses

chres

non volatiles

directement adressables

de faible capacit

de grande capacit

Dans ce chapitre, nous traiterons des mmoires centrales, que lon peut classifier
en trois grandes catgories : les mmoires vives, mortes et spcialises.
La mmoire centrale se prsente comme un ensemble de cases ou cellules
mmoire, destines stocker linformation. Chaque cellule physique est capable de
stocker un bit 0 ou 1 mais on accde gnralement 1, 2, 4 octets simultanment
le mot mmoire qui dsigne une cellule logique de la mmoire. Pourquoi
logique ? simplement parce que, la plupart du temps, les composants physiques
(cellule lmentaire) la base des mmoires centrales sont des transistors capables
de stocker un bit et que le stockage physique dun mot mmoire dont la taille est
dun octet ncessite huit transistors.
mot mmoire
Adresse

Le mot mmoire, log dans un ensemble de cellules, est repr par une adresse

Figure 11.2

Structure du mot mmoire

Afin de reprer dans lensemble des cellules logiques (cases mmoire) celle
souhaite (pour y lire ou crire), la cellule (le mot mmoire) est identifie par une
adresse exprime en hexadcimal par exemple 0xBFFFF (le 0x de gauche indiquant quil sagit dune valeur hexadcimale).

Figure 11.3

Usage des mmoires lectroniques (valeurs indicatives)

11.2

Les mmoires vives

147

11.2 LES MMOIRES VIVES


Les mmoires vives peuvent tre lues ou crites volont. Elles sont connues sous
le terme gnrique de RAM (Random Access Memory) littralement mmoire
accs alatoire parce que lon peut accder nimporte quel emplacement de la
mmoire et non pas parce quon y accde au hasard ! Linconvnient des
mmoires vives est en principe leur volatilit, une coupure de courant faisant disparatre linformation. Par contre, leurs temps daccs sont trs rapides, elles ne
consomment que peu dnergie et peuvent tre lues, effaces et rcrites volont.
Elles servent donc surtout de mmoire de travail mmoire centrale et de
mmoire cache. lintrieur de ces mmoires vives, on distingue deux catgories,
dpendant du type de conception : les mmoires vives statiques et les mmoires
vives dynamiques.
La mmoire est un composant qui volue de concert avec les possibilits dintgration, tout comme les processeurs. Laccroissement des frquences bus sur les
cartes mres 133, 400, 533 MHz a induit un besoin de mmoire encore plus
rapide. Une large gamme de mmoires vives est donc disponible sur le march et en
constante volution. Les PC rcents commencent disposer dune mmoire de
plusieurs Go de bande passante et de capacit, bien loin des 4 Ko des premiers
micro-ordinateurs !
11.2.1 Les mmoires vives statiques SRAM
Dans la RAM statique ou SRAM (Static Random Access Memory), la cellule de
base est constitue par une bascule de transistors. Si la tension est maintenue sans
coupure, et selon le type de transistor employ, linformation peut se conserver
jusqu une centaine dheures sans dgradation. La SRAM est trs rapide, entre 6 et
15 ns, mais assez chre car on a des difficults atteindre une bonne intgration.
Elle est donc surtout utilise pour des mmoires de faible capacit comme la
mmoire cache (voir chapitre sur la gestion de lespace mmoire) ou la mmoire
vido.

Dunod La photocopie non autorise est un dlit.

11.2.2 Les mmoires vives dynamiques DRAM


Dans la RAM dynamique ou DRAM (Dynamic Random Access Memory), la cellule
de base est constitue par la charge dun condensateur (en ralit la capacit
grille/source du transistor). Comme tout condensateur prsente des courants de
fuite, il se dcharge, peu peu ce qui risque de fausser les valeurs des informations
contenues en mmoire. Par exemple, si un bit 1 est stock dans la cellule, il
sefface peu peu et risque de voir passer sa valeur 0. Pour y remdier, on
procde rgulirement la relecture et la rcriture des informations. Cest le
rafrachissement qui a lieu toutes les 15 ns (nanosecondes) environ. Bien entendu,
pendant le rafrachissement, la mmoire est indisponible en lecture comme en criture, ce qui ralentit les temps daccs. Son temps daccs est couramment de lordre
de 60 70 ns.

148

11 Mmoires Gnralits et mmoire centrale

Figure 11.4

Cellule mmoire DRAM

Ce type de mmoire est aussi connu par son mode de fonctionnement FPM (Fast
Page Mode) qui est en fait une amlioration du mode de fonctionnement des
anciennes DRAM, permettant daccder toute une range de cellules la page .
Ainsi, si la prochaine adresse mmoire recherche concerne la mme page, le
contrleur mmoire na pas besoin de rpter la phase de recherche de cette range
mais uniquement indiquer la valeur de la colonne (voir, dans ce mme chapitre, le
paragraphe 11.2.12, Organisation et brochage des mmoires vives ).
11.2.3 Les mmoires EDO et BEDO
La mmoire EDO (Extended Data Out) [1995] ou HPM DRAM (Hyper Page Mode
DRAM) est btie comme de la DRAM o on a ajout, aux entres de ranges, des
bascules autorisant le chargement dune nouvelle adresse en mmoire sans avoir
attendre le signal de validation de lecture. La priode dattente entre deux lectures
(le cycle de latence) est minimise et on peut donc la faire fonctionner une
frquence (50 MHz) double de la DRAM. Ces mmoires offrent des temps daccs
de 45 70 ns. La mmoire EDO est dsormais totalement dtrne, de mme que le
mode BEDO (Burst EDO) 66 MHz, support par peu de chipset.
11.2.4 La SDRAM
La SDRAM (Synchronous DRAM) [1997] change ses donnes avec le processeur
en se synchronisant avec lui 66, 100 (SDRAM PC100) ou 133 MHz (SDRAM
PC133) voire 150 MHz (SDRAM PC150). Cette synchronisation permet dviter
les tats dattente (Wait State). En lecture le processeur envoie une requte la
mmoire et peut se consacrer dautres tches, sachant quil va obtenir la rponse
sa demande quelques cycles dhorloge plus tard. On atteint alors, selon la frquence
et la largeur du bus, une bande passante (dbit thorique) de 528 Mo/s 1 064 Mo/s
et des capacits de 64 512 Mo par barrette. Ainsi une SDRAM PC133, avec une
largeur de bus de 64 bits permet datteindre un taux de transfert de 1 064 Mo/s
(64x133/8).

11.2

Les mmoires vives

149

11.2.5 La SLDRAM
La SLDRAM (SyncLink DRAM) repose sur un adressage de la mmoire par bancs
de 16 modules la fois, au lieu de 4 dans la SDRAM. De plus le brochage de la puce
limite les nombre de pattes entre 50 et 60 et sa logique de contrle permet dadresser
les cellules mmoire par paquets. Prvue pour fonctionner 800 MHz elle reprend
certains concepts de la RDRam (signaux de contrle mis en srie sur une seule
ligne) ce qui acclre les dbits. Bien qutant une technologie ouverte et sans
royalties elle ne semble pas avoir merg .
11.2.6 La DDR-SDRAM DDR, DDR2, DDR3
La DDR SDRAM (Double Data Rate SDRAM), DDRam ou SDRAM II offre une
architecture 64 bits fonctionnant avec un bus systme cadenc de 133 MHz
216 MHz. Elle est capable de lire les donnes sur les fronts montant et descendant
dhorloge ce qui double son taux de transfert initial (Double Data Rate) et lui
permet datteindre une bande passante thorique de 2,1 Go/s (DDR PC 2100 ou
DDR 266 2 fois la frquence bus de 133 MHz), 2,4 Go/s (DDR PC 2400 ou
DDR 300), DDR PC 2700 (ou DDR 333 avec un bus 64 bits et une frquence de
166 MHz (x2), on atteint ainsi un taux de transfert de plus de 2,5 Go/s (64x166x2/
8). DDR PC 3200 (ou DDR 400 2 x 200 MHz) 3,5 Go/s pour la DDR PC 3500
(ou DDR 433 2 x 216 MHz) prolongent la gamme dont les modules offrent des
capacits allant de 128 Mo 1 Go par barrette. Toutefois la mmoire DDR (DDR1)
semble en fin de course et, malgr la baisse des cots et un engouement encore
certain, est en train dtre peu peu supplante par la DDR2.

Dunod La photocopie non autorise est un dlit.

Figure 11.5 Barrette DDR PC2100

La DDR2 fonctionne comme de la DDR en externe, mais comme de la QDR


(Quad Data Rate, quad-pumped) ou 4DR (Quadruple Data Rate) pour dsigner la
mthode de lecture et dcriture utilise. La mmoire DDR2 utilise en effet deux
canaux spars pour la lecture et pour lcriture. Ainsi, la DDR2-533 communique
avec le reste du PC via un bus DDR (Dual Data Rate), avec deux envois dinformations par cycle 266 MHz, et en interne elle fonctionne 133 MHz QDR soit quatre
envois dinformations par cycle. Les vitesses dhorloge vont de 333 800 MHz
voire 1 GHz. Ainsi, une barrette DDR2-800 ou PC2-6400 fonctionne 400 MHz et
permet dobtenir un dbit de 6,4 Go/s (6 400 Mo/s) par barrette comme sa rfrence
lindique clairement. La DDR2 Patriot ou PC2-10100 (frquence dhorloge de
1 300 GHz) semble tre actuellement [2007] la plus rapide des DDR2.

150

11 Mmoires Gnralits et mmoire centrale

La DDR2 nest pas encore pleinement exploite et les performances de la DDR


sont loin dtre dpasses dans bien des cas. Toutefois, les fondeurs comme AMD
ou Intel stant dornavant engags vers la DDR2, gageons que les performances
vont suivre et que la DDR2 jouera un rle de premier plan dans les annes venir.
Les premiers modules de DDR3 [2006] gravs en 80 nanomtres annoncent la
succession des DDR et DDR2 actuelles. La DDR3 fonctionne une tension de
1,5 volts (au lieu de 1,8 V pour de la DDR2 et 2,5 V pour de la DDR) et elle
consomme donc moins dnergie (thoriquement 40 % en moins) et offre une
vitesse de transfert quasiment deux fois plus leve que celle propose par la DDR2.
Cette mmoire sera cadence, dans un premier temps 800 MHz puis 1 066 et
2 000 MHz et la finesse de gravure porte 70 voire 60 nm. Elle se dcline en
barrettes de 1 ou 2 Go.

Figure 11.6 Barrette DDR3

Les cartes-mres sont donc maintenant capables dexploiter la technologie


double canal (Dual DDR ou Dual Channel). Les modules mmoire offrent gnralement un bus de 64 bits compatible avec les contrleurs de mmoire traditionnels
mais les contrleurs plus performants utilisent dsormais un bus de 128 bits sur
deux canaux et sont donc capables daccder deux modules mmoire simultanment (2 x 64 bits). Le taux de transfert est ainsi multipli par 2.
11.2.7 La Direct RAMBUS RDRAM
La RDRAM (Rambus DRAM) ou DRDRAM (Direct RDRAM) est une DRAM de
conception originale ncessitant des contrleurs (chipset) spcifiques. Elle effectue
8 transferts par cycle dhorloge, avec des horloges pouvant atteindre 1 GHz et peut
fonctionner en mode bi canal 16 bits. Elle assure ainsi un dbit thorique de 32 Go/s
(1 GHz x 8 transferts/cycle x 2 octets x 2 canaux. Le bus Rambus est compos de
deux lments : le RAC (Rambus Asic Cell) faisant office dinterface physique et
lectrique et disposant dune mmoire tampon 400 MHz, et le RMC (Rambus
Memory Controler) charg de linterface entre le circuit logique et le RAC. Les
barrettes utilises sont au format RIMM (Rambus In-line Memory Module) simple
ou double face, de 16 bits (18 bits avec contrle de parit ECC) soit une largeur de
bus de 2 octets associes en 4 blocs et lues en srie. Abandonne par Intel du fait
dune architecture trop propritaire , elle est dsormais dpasse.

11.2

Les mmoires vives

151

Figure 11.7 Barrette RAMBUS

11.2.8 La RLDRAM II
La RLDRAM II (Reduced Latency DRAM) est une mmoire ultra-hautes performances, capable de fournir une bande passante de 3,6 Go/s 4,8 Go/s (288 Mbits et
576 Mbits dans la rcente 576-RLDRAM). Bien que mise en service depuis un
certain temps [2003] elle commence seulement tre produite en srie [2006] et
occupe le crneau des caches L3. Elle offre un temps de latence trs bas (15 ns,
contre 43,5 ns pour une SDRAM PC133). La RLDRAM II fonctionne une
frquence de 400 ou 533 MHz et bnficie dun temps de cycle trois fois plus faible
que celui de la DDR-SDRAM et dun temps de latence plus rduit (15 ns) do son
nom.
Le tableau ci-aprs montre la correspondance entre la frquence du bus de la
carte-mre (FSB), celle de la mmoire (RAM) et son dbit.

Dunod La photocopie non autorise est un dlit.

TABLEAU 11.2

LES DEUX GRANDES FAMILLES DE MMOIRES

Mmoire

Appellation

Frquence
FSB

Frquence
RAM

Dbit

DDR200

PC1600

100 MHz

100 MHz

1,6 Go/s

DDR333

PC2700

166 MHz

266 MHz

2,7 Go/s

DDR400

PC3200

200 MHz

333 MHz

3,2 Go/s

DDR500

PC4000

250 MHz

466 MHz

4 Go/s

DDR533

PC4200

266 MHz

500 MHz

4,2 Go/s

DDR550

PC4400

275 MHz

538 MHz

4,4 Go/s

DDR2-400

PC2-3200

100 MHz

550 MHz

3,2 Go/s

DDR2-533

PC2-4300

133 MHz

400 MHz

4,3 Go/s

DDR2-675

PC2-5400

172,5 MHz

667 MHz

5,4 Go/s

DDR2-800

PC2-6400

200 MHz

675 MHz

6,4 Go/s

152

11 Mmoires Gnralits et mmoire centrale

11.2.9 Mmoire MRAM


La technologie MRAM (Magnetoresistive RAM) ou RAM magnto rsistive,
associe des matriaux magntiques des circuits classiques en silicium, pour
combiner en un mme produit la rapidit des mmoires SRAM (cycles de lectures et
dcriture de 35 ns), la non-volatilit des mmoires Flash et une dure de vie
illimite .
La cellule dune MRAM est fabrique sur la base d'une technologie Cmos
0,18 m sur laquelle sont rajoutes les couches magntiques destines former la
jonction tunnel. On superpose au transistor, une jonction magntique, forme dune
couche disolant prise en sandwich entre deux couches dun matriau magntique
faisant fonction dlectrodes. Lune des lectrodes est conue de faon maintenir
une orientation dtermine du champ magntique, la seconde est libre de passer
dune orientation une autre. Quand les deux lectrodes sont de mme sens, la rsistance lectrique est faible. Quand les polarits sont inverses, la rsistance est trs
grande. Ces deux tats stables, qui ne ncessitent pas de courant de maintien, caractrisent les 0 et 1 logiques. ltude depuis 2000, la socit Freescale a
annonc [2006] la commercialisation des premiers modules 4 Mbits, mais des
contraintes de production risquent den freiner lessor.
11.2.10 Les mmoires VRAM, WRAM, SGRAM, GDDR
La VRAM (Video RAM) est en fait de la DRAM rserve laffichage et rencontre
gnralement sur les cartes graphiques. La VRAM utilise deux ports spars (dualported), un port ddi lcran, pour rafrachir et mettre jour limage et le second
ddi au processeur ou au contrleur graphique, pour grer les donnes correspondant limage en mmoire. Les deux ports peuvent travailler simultanment ce qui
amliore les performances. La WRAM (Windows RAM), trs similaire la VRAM
utilise les caractristiques de la mmoire EDO. La VRAM offre un taux de transfert
denviron 625 Mo/s contre 960 Mo/s pour la WRAM.
La SGRAM (Synchronous Graphics RAM) est une extension de la SDRAM
destine aux cartes graphiques. Elle permet laccs aux donnes par blocs ou individuellement ce qui rduit le nombre daccs en lecture criture et amliore les performances.
La mmoire GDDR (Graphics Double Data Rate Memory) est actuellement
destine aux cartes graphiques. Des puces GDDR-3 [2005] en 64 Mo, cadences
800 MHz assurent un dbit de 1,6 Gbit/s. Elles devraient tre portes des
frquences de 1 2 GHz. Les premires puces (32 Mo) de GDDR-4 ont t livres
[2006] pour tests. Ce nouveau standard devrait permettre datteindre des frquences
plus leves quactuellement et porter le dbit 2,5 Gbit/s.

11.2

Les mmoires vives

153

11.2.11 Mmoire ECC


La mmoire ECC (Error Correction Code ou Error Checking and Correction)
intgre des techniques exploitant des bits additionnels, destins grer les codes de
correction derreurs.
La technique la plus simple consiste grer un ou plusieurs bits de parit supplmentaires. Avec un seul bit de parit on peut dtecter une erreur mais on ne peut pas
la corriger. Avec la technologie ECC DED-SEC (Double Error Detection-Single
Error Correction) on peut dceler deux erreurs sur un bloc de huit mots mais on ne
peut en corriger quune seule (cf. Protection contre les erreurs, encodages et
codes). Une erreur de parit ne pouvant tre corrige est dite chipkill.
a) Mmoire Chipkill ECC

La mmoire ChipKill ECC ou RAID-M (Redundant Array of Inexpensive Dram


Memory) a t conue pour dpasser les limites imposes par lECC ou lECC
DED-SEC. Elle est ainsi capable de reconstituer le contenu dun mot mmoire,
mme sil a t totalement dtruit. Un circuit intgr associ au module mmoire
effectue un contrle de parit systmatique des mots mmoire (contrle ECC traditionnel). Il en stocke les rsultats dans sa mmoire rserve, selon les principes du
RAID-5 (cf. Disques durs et contrleurs). chaque opration, le contrleur
mmoire vrifie que les valeurs issues des calculs de parit sont conformes. En cas
de diffrence il dtermine le mot incrimin grce la mthode ECC classique et est
capable de reconstruire ce mot en fonction des donnes stockes avant lincident.

Dunod La photocopie non autorise est un dlit.

Figure 11.8

Mmoire ChipKill ECC

Toutefois, 1 Go de DDR-333 ECC est environ 50 % plus cher que son quivalent
non-ECC, Avec de la DDR-400, on est 80 % plus cher et avec de la DDR2 on double
le prix. De plus, on estime que la mmoire ECC est de 1 3 % plus lente que ses
quivalents non-ECC. Elles ncessitent galement un Bios et un chipset adapts.
Elles sont donc essentiellement utilises sur les serveurs.
11.2.12 Organisation et brochage des mmoires vives
a) Organisation

La mmoire est organise en blocs de un ou plusieurs tableaux de bits organiss en


lignes et colonnes dont laccs est pilot par un contrleur qui sert dinterface entre
le microprocesseur et la mmoire.

154

11 Mmoires Gnralits et mmoire centrale

Figure 11.9

Organisation de la mmoire

Le processeur envoie au contrleur mmoire le numro de la colonne CAS


(Column Address Strobe) puis le numro de la ligne RAS (Raw Address Strobe) o
se trouve la donne recherche. La donne est alors envoye sur le bus de donnes
ou crite en mmoire.
Le mode FPM (Fast Page Mode) utilis avec la DRAM, permet de conserver
ladresse ligne (la page ) et de lire les bits en incrmentant la seule valeur de la
colonne ce qui permet de gagner du temps sur ladressage ligne. Le mode EDO ou
HFPM (Hyper FPM) [1995] ajoute des bascules D sur les entres dadresses lignes
ce qui permet un gain de rapidit sur la lecture dune ligne en autorisant le chargement dune nouvelle adresse en mmoire sans avoir attendre le signal de validation
de la lecture. Enfin les SDRAM ont ajout au brochage une entre dhorloge
permettant de se synchroniser avec le processeur.
b) Brochage et implantations

Voici un exemple de brochage simple dune puce mmoire.


A0 An : adresses mmoire des donnes.
I/O1 I/On (ou D0 Dn) : broches de sortie ou dentre des donnes.
CS Chip Select : slection du botier.
WE Write Enable (ou Read/Write R/W) : autorise les donnes prsentes sur les
broches de sortie ou dentre tre crites ou lues.
Vcc Gnd : alimentation.

11.2

Les mmoires vives

155

Figure 11.10

Dunod La photocopie non autorise est un dlit.

Figure 11.11

Brochage mmoire

Implantation de puces de SDRAM 133 sur une barrette (doc. IBM)

Figure 11.12

Extrait dune implantation SDRAM 133 (doc. IBM)

156

11 Mmoires Gnralits et mmoire centrale

c) Principes de fonctionnement

Le fonctionnement de la mmoire est dpendant dun certain nombre de caractristiques. Le premier dentre eux est le temps T utilis pour un cycle ou CLK (Clock).
Il est gal 1/frquence bus et est donc de 10 ns avec un bus mmoire 100 MHz,
de 7,5 ns 133 MHz, 5 ns 200 MHz
On utilise souvent une notation du type 5-5-5-15 pour dfinir le paramtrage de la
mmoire vive, gnralement par le biais du BIOS de la machine utiliser avec
prcaution ! Ces chiffres correspondent gnralement aux valeurs suivantes :
CAS (Column Address Strobe ou Select latency), tCAS ou temps de latence qui
indique, en nombre de cycles dhorloge, le temps mis entre la rception du signal
CAS (indiquant que la mmoire est prte recevoir du contrleur, le numro de
colonne correspondant linformation recherche) et le moment o cette information est transmise au processeur (fin du signal CAS). Ainsi, une mmoire 3-22 mettra 3T pour lire la premire donne et 2T pour les suivantes. Avec un bus
100 MHz, 3T quivaut 30 ns et avec un bus 133 MHz 1/133x3 soit 22,5 ns.
Cest gnralement ce CL (CAS Latency) qui est mis en avant par les fabricants
de puces mmoires. En principe, plus sa valeur est faible plus laccs est rapide,
mais le CAS nest pas tout.
RAS (Row Address Strobe) ou tRP (Precharge time) qui indique le nombre de
cycles dhorloge entre deux instructions RAS, cest--dire entre deux accs une
ligne. Plus cette valeur est faible plus laccs est rapide.
RAS to CAS delay ou tRCD, ou temps de latence colonne ligne, qui indique le
nombre de cycles dhorloge correspondant au temps daccs dune ligne une
colonne. Plus cette valeur est faible plus laccs est rapide.
RAS active time ou tRAS qui indique le nombre de cycles dhorloge correspondant au temps daccs une ligne. Plus cette valeur est leve plus laccs est
rapide.
Le SPD (Serial Presence Detect) est une petite EEPROM, prsente sur de
nombreuses barrettes mmoire rcentes contenant les paramtres de la barrette, tels
que dfinis par le constructeur (temps daccs, taille de la barrette). Au dmarrage
de la machine, le BIOS consulte le contenu du SPD afin de configurer les registres
du chipset en fonction des informations qui sy trouvent.
TABLEAU 11.4
criture dune donne

OPRATIONS DCRITURE OU LECTURE


Lecture dune donne

Slection de ladresse mmoire.

Slection de ladresse mmoire.

Mise en place de la donne sur le bus


de donnes.

Activation de la commande de slection


du botier (CS).

Slection du circuit par activation


de la broche CS (Chip Select).

Activation de la commande de lecture


(Read ou R/W).

Activation de la commande dcriture


(Write ou R/W).

Lecture de linformation sur le bus de donnes.

11.2

Les mmoires vives

157

On peut reprsenter le fonctionnement de la mmoire sous la forme dun chronogramme tel que la figure 11.13, ci-aprs.

Figure 11.13

Chronogramme daccs en mmoire

d) Prsentation physique

Dunod La photocopie non autorise est un dlit.

Dans les micro-ordinateurs, la mmoire vive se prsente gnralement sous la forme


de barrettes qui peuvent se prsenter sous diffrents formats.
La barrette SIMM (Single Inline Memory Module) maintenant dlaisse
comporte plusieurs puces de RAM soudes et se prsente sous la forme de barrettes
30, 64 ou 72 broches (8 ou 32 bits) qui doivent en gnral se monter deux par deux
en utilisant des barrettes de caractristiques identiques, formant ainsi des bancs
ou banque de mmoire (memory bank).

Figure 11.14

Barrette au format SIMM 30 broches

Figure 11.15

Barrette au format SIMM 72 broches

158

11 Mmoires Gnralits et mmoire centrale

Le format DIMM (Dual In line Memory Module) qui offre deux fois plus de
connecteurs (168 broches) que les SIMM en prsentant en fait une range de
connecteurs de chaque ct du module. On peut donc grer des accs la mmoire
par blocs de 64 bits bits (plus les bits de contrle on arrive un total de 72 bits lire
ou crire). L o il fallait monter deux barrettes SIMM, une seule barrette DIMM
suffit donc. Cest le format utilis avec les SDRAM. Le format SO-DIMM (Small
Outline DIMM) essentiellement employ sur les portables, se prsente sous la forme
de barrettes 32 bits 72 broches ou 64 bits 144 broches.

Figure 11.16

Barrette au format DIMM 168 broches

Le format RIMM (Rambus In line Memory Module) est un format propritaire


RamBus destin aux mmoires Direct Rambus. Il se prsente sous la forme dune
barrette semblable la DIMM recouverte dune feuille aluminium dissipatrice de
chaleur et comporte 184 broches.
Le format SODIMM (Small Outline DIMM), destin aux portables, ne comporte
que 144 broches et se prsente sous un format plus compact que les SIMMs,
DIMMs et autres RIMMs.
Le format FB-DIMM (Fully Buffered DIMM) [2006], destin essentiellement
aux serveurs, offre un bus bidirectionnel srie, linstar de PCI-Express. Chaque
barrette mmoire dispose dune mmoire tampon AMB (Advanced Memory Buffer)
dont le rle est de servir dintermdiaire entre les puces et le contrleur mmoire, ce
qui permet de bufferiser les donnes elles-mmes et pas seulement leurs adresses
mmoires, do lappellation Fully-Buffered . Le contrleur mmoire passe donc
dabord par lAMB pour crire les donnes dans la RAM.
FB-DIMM permet de grer jusqu' 8 barrettes par canal, sans rduction de
vitesse et daugmenter le nombre de canaux sans complexifier les cartes mres. On
porte ainsi la capacit maximale de mmoire RAM DDR2-533 ou DDR2-667
(DDR3 prvue) supporte par un seul contrleur 192 Go en thorie. Les modes de
dtection et de correction derreurs CRC et ECC sont galement prsents. Il semblerait toutefois quIntel envisage dabandonner cette technologie au profit de la
rDIMM.

11.3

Les mmoires mortes

159

Figure 11.17 Barrette au format FB DIMM 240 broches

Les premires barrettes au format rDIMM (Registered DIMM) exploitant de la


DDR ou de la DDR2 [2007] (DDR3 envisage pour 2008) sont essentiellement
destines aux serveurs. La capacit de ces barrettes de mmoires actuellement de
512 Mo 4 Go et devrait atteindre 32 Go. Ces mmoires 184 broches offrent de
meilleures performances grce aux registres qui prennent en charge la gestion des
adresses, les signaux de contrle et dhorloge ou PLL (Phase Lock Loop) qui contrlent la frquence de transfert des donnes.
Les formats PCMCIA (Personal Computer Memory Card International Association), Credit Card et autres ExpressCard peuvent galement tre utiliss
comme supports mmoire.

11.3 LES MMOIRES MORTES


En opposition aux mmoires vives qui sont des mmoires lecture criture, les
mmoires mortes ne peuvent tre que lues. Elles sont gnralement connues sous le
terme de ROM (Read Only Memory, mmoire lecture seule). Ces mmoires ont
suivi une volution technologique qui amne distinguer plusieurs types.
11.3.1 Les mmoires ROM

Dunod La photocopie non autorise est un dlit.

Linformation stocke dans ce type de mmoire est enregistre de faon dfinitive


lors de la fabrication de la mmoire par le constructeur. Le prix de revient lev de
ce type de mmoire en limite lutilisation aux trs grandes sries.
a) Principes de fonctionnement

Ce type de mmoire est conu selon le principe de la matrice diodes. Le rseau de


diodes est constitu en fonction des mots mmoires que lon dsire stocker aux
diffrentes adresses. Ici cest le mot mmoire numro 2 (dadresse 2) qui a t slectionn par fermeture du contact correspondant ce mot. Dans la colonne la plus
gauche de cette ligne dadresse (bit de poids fort du mot) il ny a pas de diode, ce
qui ne permet pas au courant de scouler du +v vers la masse v, par la ligne de
mot 2, on peut donc dtecter un 1 logique sur cette colonne.

160

11 Mmoires Gnralits et mmoire centrale

Sur la colonne suivante, la diode a t prvue la conception, permettant au


courant de scouler vers la masse, linformation recueillie sur cette colonne est
donc un zro logique.

Figure 11.18

Matrice mmoire

Compte tenu de la difficult de conception et, partant, du prix de revient de telles


mmoires, il a paru intressant de fabriquer des mmoires mortes programmables au
choix de lutilisateur.
11.3.2 Les mmoires PROM
La mmoire PROM (Programmable ROM) est une ROM dont lcriture ne sera
plus ralise la fabrication mais faite par lutilisateur au moyen dune machine
appele programmeur de PROM.
Au dpart, on dispose donc dune matrice complte de diodes. Le principe de la
programmation de telles PROM rsidant souvent dans la fusion ou la non fusion
dun fusible (la diode), le fusible une fois coup, il nest bien videmment plus
possible de reprogrammer la PROM. Ces mmoires sont galement connues sous les
termes de PROM fusibles. De telles mmoires seront donc utilises dans le cas de
petites sries.

Figure 11.19

Principe de fonctionnement de la PROM

11.4

La mmoire Flash

161

11.3.3 Les EPROM


La mmoire de type EPROM (Erasable PROM, Effaable PROM), que lon
dsigne aussi parfois sous le terme de REPROM (REprogrammable PROM)
prsente lavantage de pouvoir tre efface une fois crite. Leffacement de
lEPROM se fait au moyen dun effaceur dEPROM qui nest rien dautre quun
tube rayons ultraviolets.

Figure 11.20

Mmoire EPROM

Les EPROM se distinguent ainsi des autres mmoires par la prsence sur leur face
suprieure dune petite fentre de quartz, souvent obture par un adhsif de manire
ne pas tre expose aux ultraviolets naturels (soleil, non) qui sinfiltreraient par
les interstices du botier de lunit centrale. Elles sont couramment employes pour
de petites sries et pour la mise au point des mmoires PROM.

Dunod La photocopie non autorise est un dlit.

11.3.4 Les EEPROM


Les EPROM prsentaient linconvnient de ncessiter une source dultraviolets pour
tre effaces, ce qui obligeait donc de les enlever de leur support opration
toujours dlicate ; les constructeurs ont donc dvelopp des EEPROM (Electrically
EPROM) effaables lectriquement, octet par octet, que lon trouve aussi sous
lappellation dEAROM (Electrically Alterable ROM). Ces mmoires prsentent
lavantage dtre non volatiles et cependant facilement rutilisables, toutefois leur
prix de revient et leur capacit limite, nen autorisent pas une application courante.

11.4 LA MMOIRE FLASH


Lusage de la mmoire Flash saccrot rapidement (appareils photo numriques,
ordinateurs de poche, PDA (Portable Digital Assistants), lecteurs de musique numriques, tlphones). La mmoire Flash est un composant proche des technologies
EEPROM et RAM, qui prsente des caractristiques intressantes de non volatilit
et de rapidit. Conue comme de la DRAM, elle ne ncessite pas de rafrachissement comme la SRAM, et comme lEEPROM on peut supprimer la source

162

11 Mmoires Gnralits et mmoire centrale

dalimentation sans perdre linformation. Cest une mmoire effaable et programmable lectriquement qui peut se reprogrammer en un temps relativement bref do
son appellation. On distingue deux types de mmoire flash selon la technologie
employe : flash NOR et flash NAND, du nom des portes logiques utilises.
La mmoire flash NOR [1988] est rapide en lecture, mais lente en criture
(notamment en effacement). Par contre, elle est directement adressable contrairement la NAND et on peut donc accder un bit prcis en mmoire alors quavec
de la NAND il faut passer par une mmoire tampon et des registres. Un autre dfaut
de la flash NOR, outre sa lenteur en criture, est sa densit trs faible. Elle est donc
surtout utilise comme support de stockage du firmware des appareils lectroniques
et tlphones portables, mais peu peu dlaisse au profit de la flash NAND.
La mmoire flash NAND [1989] nexige quun transistor par point de mmoire
(contre deux trois pour une EEPROM) ce qui permet dobtenir des capacits
importantes (jusqu 16 Go de donnes par puce [2006]). Elle offre une vitesse
leve (jusqu 60 Mo/s en lecture et 16 Mo/s en criture), une plus grande densit,
un cot moins important par bit et une faible tension Par contre, son cycle de vie
est limit 100 000 critures, on est oblig dcrire ou de lire par blocs (pages) et
non pas bit bit. Elle est utilise pour stocker le BIOS des machines (BIOS
flashable ) et sous forme de memory stick, PC-card, cls USB, disques SSD ou
autres cartes flash
a) Mmoire USB

La mmoire USB ou Cl USB est un abus de langage puisque le terme dsigne en


fait le connecteur et nullement la technologie mmoire. Ce sont des mmoires flash
dune capacit de 32 Mo 16 Go qui se connectent directement sur le port USB.
Les nouvelles cls USB compatibles U3 permettent de transporter des donnes et
des logiciels U3, comprenant notamment : communication, productivit, synchronisation de fichiers, jeux, photo, scurit et autres.
b) Disque SSD (Solid State Disk)

Le disque SSD (Solid State Disk) est une mmoire de masse compose de mmoire
flash NAND et munie dune interface IDE, ATA ou SATA pour lintgrer au PC
(portable gnralement). La capacit de stockage des SSD varie actuellement [2007]
de 4 160 Go et permet datteindre 65 Mo/s en lecture et 55 Mo/s en criture. Le
prix est en consquence Signalons quune technologie dite de disques durs
hybrides intgre de la mmoire Flash NAND (de 256 Mo 1 Go) en tampon dun
disque dur classique ce qui permet, l encore, damliorer les performances mais
avec un cot infrieur au SSD.
c) Memory Stick

La Memory Stick, les PC Card, Compact Flash utilises dans les appareils photos
numriques sont composes, l encore, de mmoire flash.

Exercices

163

Figure 11.21

Carte Memory Stick

d) La PRAM futur de la mmoire flash

Dunod La photocopie non autorise est un dlit.

IBM, Samsung,Intel annoncent [2006] une nouvelle technologie de mmoire non


volatile dite PRAM (Phase-change RAM), PCM (Phase-change memory) ou CRAM (Chalcogenide RAM) ou encore mmoire changement de phase .
La PRAM [1970] se rvlait jusqu prsent trop coteuse pour des applications
commerciales. Elle utilise les proprits du verre chalcogenide qui passe dun tat
cristallin un tat amorphe en fonction de la chaleur. ltat amorphe, ce verre
possde une trs grande rsistance lectrique qui permet de reprsenter le 1 binaire.
Ltat cristallin est lexact oppos et reprsente la valeur 0. Pour connatre ltat de
chaque bit, un courant trs faible est envoy pour dterminer les rsistances des
points mmoire et donc en connatre ltat binaire. noter que ce matriau est
galement utilis dans les CD-RW et DVD-RW, mais au lieu de faire appel aux
proprits lectriques des tats amorphes et cristallins, on utilise leurs proprits
optiques et leurs indices de rfraction.
La PRAM est 500 fois plus rapide que la flash, et offre une dure de vie suprieure 100 millions de lectures/critures, et une finesse de gravure jusqu 22 nm et
moins.
Elle remplacera sans doute termes les mmoires Flash, Les premiers modules de
4 et 16 Mo commencent apparatre [2007] et on annonce dj les premires puces
64 Mo [2008].

EXERCICES
11.1 Quelle est la taille du mot mmoire, et combien peut-on loger de mots
mmoire (capacit mmoire ou taille mmoire du botier), dans un botier tel que
reprsent ci-aprs (Figure b) ? De quel type de mmoire sagit-il ?
11.2 Quel dbit offre une mmoire prsentant les caractristiques suivantes :
Mmoire 64 Mo Bus 64 SDRAM DIMM 168 broches/100 MHz 3,3 V ?

164

11 Mmoires Gnralits et mmoire centrale

11.3 On repre sur une carte mre un botier tel que prsent ci-aprs (Figure a) ?
De quel type de mmoire sagit-il et comment le sait-on ? quoi sert cette mmoire
sur la carte mre ?
Figure b

Figure a

SOLUTIONS
11.1 La taille du mot mmoire se dtermine facilement en observant le nombre de broches

permettant les entres ou les sorties de donnes, (Data) et donc repres par la lettre D : ici
8 broches (notes D0 D7), donc il sagit de mots de 8 bits.
La capacit mmoire se calcule simplement en observant le nombre de broches destines
recevoir les adresses des mots mmoire (Address) repres par la lettre A. Ce botier prsente
11 broches dadresses (repres de A0 A10) ce qui permet de dterminer quil dispose de
21 adresses diffrentes soit une capacit dadressage de 2 Ko.
Enfin, on reconnat quil sagit dune mmoire vive, la prsence dune broche WE (Write
Enable) dont on naurait que faire dans un botier correspondant une mmoire morte qui ne
pourrait tre que lue.
11.2 Il sagit de SDRAM donc fonctionnant la frquence indique de 100 MHz. Avec un
bus 64 bits on obtient donc un dbit de 100 * 64/8 = 800 Mo/s.
11.3 Il est assez facile de reprer ici une mmoire de type EPROM car la face suprieure est
recouverte dun petit adhsif gris destin protger la fentre deffacement contre les ultraviolets auxquels il pourrait tre soumis, soit lors de sa manipulation, soit par infiltration dans
la machine ou lors dune ouverture du capot ventuellement on peut passer le doigt la
surface du botier et on ressentira en arrire-plan la fentre deffacement.
Sur une carte mre ce type de botier contient en gnral le BIOS de la machine (moins vrai
sur les nouvelles machines ou le BIOS est en RAM Flash la plupart du temps). Il peut
contenir galement les programmes ncessaires aux tests de mise en route de la machine.

Chapitre 12

Bandes et cartouches
magntiques

Les mmoires de masse ou mmoires auxiliaires dont font partie les bandes
magntiques, les disques durs prsentent lavantage dune grande capacit de
stockage au dtriment dun temps daccs lent. Compte tenu de leur grande capacit
et dun prix de revient bas, elles jouent encore, malgr ce temps daccs lent, un rle
important dans le domaine des sauvegardes.

12.1 LA BANDE MAGNTIQUE


La bande magntique traditionnelle, compte tenu de son trs faible cot de stockage
de linformation, a longtemps t un des supports les plus employs en archivage.

Dunod La photocopie non autorise est un dlit.

12.1.1 Principes technologiques


La bande magntique traditionnelle utilise en informatique se prsente sous la
forme dun ruban de polyester denviron 1,5 m dpaisseur. Ses dimensions sont en
rgle gnrale dun demi-pouce (inch) de large (12,7 mm) pour une longueur
variant entre 183, 366 ou 732 m. Le ruban de polyester est recouvert de particules
mtalliques microscopiques qui agissent comme autant de petits aimants.
Si on soumet un barreau mtallique au passage dun courant continu dans une
bobine entourant ce barreau, il va saimanter dans un sens tel quil dtermine ses
extrmits un ple nord et un ple sud. Si on soumet ce barreau mtallique un
courant circulant en sens inverse dans la bobine (ou solnode), le sens daimantation sinverse.

166

12 Bandes et cartouches magntiques

Figure 12.1

Structure de la bande magntique

Les particules doxyde qui, la construction, sont en gnral orientes dans le


mme sens, vont donc tre soumises un champ magntique dun sens ou dun autre
selon que lon souhaite coder des 1 ou des 0 logiques. Les proprits du magntisme
sont telles quune particule aimante va conserver son aimantation pendant un temps
important, qui dpend de la qualit de loxyde, appel rmanence.

Figure 12.2

criture sur la bande

Figure 12.3

Lecture de la bande

Si lon soumet un barreau mtallique au champ magntique cr par un lectroaimant, ce barreau saimante. Inversement, si lon approche un aimant dune
bobine, on va crer dans la bobine un courant induit, dont le sens dpend du sens du
champ magntique auquel il est soumis.
La lecture dune bande magntique se fera donc en faisant dfiler, vitesse constante, la bande sous la tte de lecture constitue dun noyau mtallique et dune
bobine. Suivant le sens daimantation des particules se trouvant sous la tte de
lecture, on va crer un courant induit dont le sens va nous indiquer sil sagit de la
codification dun 0 ou dun 1 logique.
Afin de pouvoir stocker des mots binaires, une bande sera gnralement
dcoupe en 9 pistes (ou canaux) permettant denregistrer simultanment
9 informations binaires lmentaires 8 bits de donnes plus un bit de parit.

12.1

La bande magntique

167

Figure 12.4

Canaux ou pistes

Les bandes MP (Metal Particle) utilisent un liant polymre pour faire adhrer les
particules magntiques au support mais, avec le temps, ce liant se fragilise du fait de
lhumidit, des carts de temprature Des particules se dtachent alors et se dposent sur la tte denregistrement, ce qui impose un nettoyage frquent. terme, on
peut arriver une dcomposition de la couche doxyde, la surface de la bande
samollit et secrte une matire collante. Ce syndrome augmente la friction, entrane
lencrassement de la tte et la dtrioration de la bande et du matriel.
Les lecteurs plus rcents (LTO, SAIT) utilisent la technique AME (Advanced
Metal Evaporated) qui emploie comme support magntique du cobalt pur vapor
par une technique de vide. Le rsultat obtenu assure une densit denregistrement
suprieure celle des supports traditionnels. De plus, les dpts sur la tte sont
minimes, car aucun polymre nintervient pour lier les particules magntiques au
support. Enfin, pour amliorer la dure de vie de la bande, celle-ci est vitrifie au
moyen dun film DLC (Diamond-Like Carbon) de carbone, dur comme le diamant,
ce qui lui donne une haute rsistance lusure.

Dunod La photocopie non autorise est un dlit.

12.1.2 Les divers modes denregistrement


Les principes de base du magntisme ne sont pas utiliss tels quels pour coder des
informations ; en fait, il existe plusieurs mthodes pour enregistrer des informations
sur la bande. Ces mthodes ont volu avec le dveloppement des technologies afin
de stocker le maximum dinformations dans le minimum de place et ceci avec le
maximum de fiabilit. Les plus anciens de ces modes denregistrements modes de
codage ou encodage sont les modes NRZI (No Return to Zero Inversed) et PE
(Phase Encoding). Actuellement les modes dencodage RLL (Run Length
Limited) et PRML (Partial Reed Maximum Likelihood) utiliss sur les disques
durs sont galement employs sur les nouveaux lecteurs de bandes.
a) Le mode NRZI (No Return to Zero Inversed)

Dans ce mode denregistrement (cf. chapitre sur lencodage), la valeur du bit cod
nest pas associe une polarisation prcise. La lecture de lenregistrement se fait en

168

12 Bandes et cartouches magntiques

testant intervalles rguliers le sens daimantation et en comparant le sens dtect


celui prcdemment observ. Ce mode est dlaiss car il ne permet pas de stocker
plus de 800 BpI (Byte per Inch ou octet par pouce). En effet, comme pour stocker
un bit on doit disposer dun intervalle de temps suffisamment grand pour que la
tte de lecture ait le temps de dtecter le sens de magntisation, on prfre donc
utiliser des techniques o le bit est repr par une transition, dune dure nettement
infrieure.
b) Le mode PE (Phase Encoding)

Le mode PE, galement ancien, utilise lencodage Manchester associant chaque


valeur du bit une transition du sens daimantation du film magntisable (le nombre
de flux de transition se mesure en fpi (flux change per inch). Une transition de sens
inverse reprsente un 1 logique. La lecture se fait en testant intervalles rguliers la
transition du sens daimantation de la bande. Ce mode denregistrement permet de
stocker correctement jusqu 1 600 BpI.

Figure 12.5

Mode PE

Pour des densits suprieures, on emploie des modes denregistrement identiques


ceux utiliss sur les disques magntiques ; aussi tudierons-nous ces modes quand
nous aborderons les disques. Sachez toutefois que lon peut, grce ces modes
denregistrement, atteindre 6 250 BpI ce qui permet dassurer le stockage denviron
180 Mo de donnes mais on reste loin des capacits atteintes sur les cartouches
enregistrement linaire ou hlicodal.
12.1.3 Organisation physique des bandes
La lecture caractre par caractre nest pas possible sur une bande magntique car
celui-ci noccupe que quelques centimes de millimtre. On est donc oblig de lire un
ensemble suffisant de caractres la fois (de quelques centaines quelques milliers).
De plus, la qualit de la lecture ou de lcriture exige un dplacement rgulier de la
bande devant les ttes, ce qui conduit galement prvoir la lecture ou lcriture
densembles de caractres. Ces ensembles portent le nom de blocs physiques.
Afin dassurer larrt de la bande aprs lecture dun bloc, ou pour lui permettre de
retrouver sa vitesse de dfilement lors dun redmarrage, les blocs sont spars entre
eux par des espaces inter-enregistrements ou gap (un foss en anglais) de 1,5
2 cm. Lors de la lecture de la bande, celle-ci prend de la vitesse et atteint sa vitesse
de dfilement ; un bloc est alors lu en une seule fois et son contenu transfr en
mmoire dans une zone spcialise dite buffer dentres/sorties ; puis la bande va
sarrter sur un gap et ventuellement redmarrer pour la lecture dun autre bloc
physique.

12.1

La bande magntique

169

12.1.4 Organisation logique des bandes


Un bloc peut contenir un article, cest--dire lensemble des informations relatives
une mme entit. Selon la taille de larticle, il peut tre possible den regrouper
plusieurs dans un mme bloc.
Supposons une bande comportant des blocs stockant 5 000 caractres et un article
du fichier dune taille de 800 caractres ; il est ais comprendre quau lieu de
mettre un seul article dans un bloc il est prfrable den mettre le maximum soit
ici 6 articles.

Dunod La photocopie non autorise est un dlit.

Figure 12.6

Blocs et enregistrements

On distingue donc, ct des enregistrements physiques (figure 12.6), des enregistrements logiques articles du fichier. Le nombre denregistrements logiques
quil est possible de faire tenir dans un enregistrement physique constitue le facteur
de blocage, ou facteur de groupage.
Plus le facteur de groupage sera important, plus le nombre des espaces arrtmarche (gap), sparant les blocs sera rduit et plus la place destine aux informations sera importante. Ce choix, dtermin par le programmeur ou par le systme,
impose la longueur de la bande ncessaire pour enregistrer un fichier, influant galement sur le temps dcriture ou de lecture.
Lorganisation logique des fichiers, les techniques dindexation et de rangement
des donnes sur les bandes sont autant de facteurs sur lesquels travaillent les constructeurs. Ainsi, sur certains modles (LTO) le lecteur accde, ds le montage de
la cartouche, au catalogue des partitions qui assure la relation entre lemplacement
logique des donnes et lemplacement physique sur la bande.
Les lecteurs modernes exploitent dornavant des techniques dadressage et
dindexation par blocs de donnes. Ainsi, la technologie DPF (Discret Packet
Format) utilise sur certains lecteurs enregistre les donnes, non plus sous la forme
dune piste linaire et continue mais comme un ensemble de paquets de
donnes , ce qui autorise une relecture la vole des blocs et leur renregistrement immdiat sils sont errons. Lors de la phase de lecture, les paquets dans le
dsordre seront remis en ordre en mmoire cache. Cette technologie autorise ainsi
une meilleure fiabilit denregistrement des cartouches.

170

12 Bandes et cartouches magntiques

12.1.5 Les contrles


Pour viter les erreurs, toujours possibles lors des oprations de lecture ou dcriture, il est vital dadjoindre aux informations stockes sur la bande des informations
de contrle. Nous avons vu que, pour chaque octet par exemple, on pouvait enregistrer un bit additionnel de parit parit verticale ou VRC (Vertical Redundancy
Check). Mais ce simple contrle de parit est insuffisant. On est alors amen
utiliser des contrles supplmentaires LRC (Longitudinal Redundancy Check) ou,
plus souvent, un code du type code de Hamming. Dautres techniques existent
galement, tel le codage GCR, dpassant le cadre de ce cours.
a) Dbut et fin de bande

Avant de pouvoir utiliser une bande magntique, il faut la mettre en place physiquement, on monte un volume . On va donc trouver sur la bande une amorce de
dbut de bande et une amorce de fin sur lesquelles il nest pas possible dcrire. Afin
de reprer partir do on peut lire ou crire sur la bande et partir do ce nest
plus possible, on colle sur la bande un adhsif mtallis appel sticker (to stick :
coller). En passant devant des cellules photolectriques ces stickers permettront de
dmarrer ou darrter la lecture ou lcriture de la bande.

12.2 LES CARTOUCHES MAGNTIQUES


Les bandes traditionnelles, volumineuses et peu aises mettre en uvre, ont assez
tt t concurrences par les cassettes et les cartouches magntiques. On rencontre
de nombreux types de cartouches, cassettes, mini cartouches Schmatiquement
on peut les classer en deux familles, selon leur procd denregistrement :
Hlicodal : cette technologie, issue des techniques employes en vido, exploite
une tte de lecture rotative qui inscrit les donnes de bas en haut. Les cartouches
DAT (Digital Audio Tape), DDS (Digital Data Storage), AIT (Advanced Intelligent Tape), SAIT (Super AIT), VXA utilisent ces techniques.
Linaire (longitudinal) : cette technique, issue de la traditionnelle bande magntique, consiste enregistrer linformation sur des pistes longitudinales. Les
cartouches QIC (Quarter Inch Cartridge), DLT (Digital Linear Tape) ou SDLT
(Super DLT), LTO (Linear Tape Open), MLR ou SLR (Scalable LineaR tape)
utilisent cette technologie.
12.2.1 Technologies hlicodales
Dans la technologie denregistrement hlicodal (Helical Scan), dite aussi denregistrement par balayage en spirale, enregistrement de piste diagonale la bande
dfile devant les ttes, portes par un tambour inclin 6, qui tourne environ
2 000 tours/minute, tandis que la bande avance une vitesse dun peu plus dun
quart de pouce par seconde. Le dplacement relatif de la bande est ainsi denviron
3 mtres/seconde et on vite les problmes de tensions ou dacclrations brutales

12.2

Les cartouches magntiques

171

sur la bande. Le tambour portant les ttes tant inclin, les donnes sont enregistres
sur des bouts de piste denviron 23 mm places dans le travers de la bande.

Dunod La photocopie non autorise est un dlit.

Figure 12.7

Enregistrement hlicodal

La cassette DAT (Digital Audio Tape) sinspire des techniques audio et utilise
une bande magntique de 4 mm de largeur sur laquelle on enregistre les donnes en
appliquant lune des deux formats denregistrement DDS ou DataDAT.
Le format DDS (Digital Data Storage), dvelopp par HP, Sony et Seagate, sest
rapidement affirm comme standard (DDS-1 : 4 Go puis DDS-2 : 8 Go), a volu
avec la version DDS-3 (12 Go) et enfin DDS-4 qui permet de sauvegarder 20 Go de
donnes non compresses (40 Go compresss) avec un taux de transfert denviron
3 Mo/s et un temps moyen daccs infrieur 80 s. DDS-5 envisag pendant un
temps ne devrait pas voir le jour.
Le prix de revient se situe aux environs de 1,5 euro le Go. Une version
mammouth (Mammoth) permet de sauvegarder 40 Go avec compression taux
de transfert de 3 Mo/s. La version Mammoth 2 autorise 60 Go en format non
compress avec un dbit de 12 Mo/s.
Sony offre une solution AIT (Advanced Intelligent Tape) actuellement en
version AIT-5 [2006] qui assure une sauvegarde de 400 Go avec un taux de transfert de 24 Mo/s en format non compress, AIT-6 est dj programm avec un
objectif de 800 Go. Sony propose galement, SAIT-1 [2003] qui autorise des taux
de transfert de 30 Mo/s et une capacit de stockage de 500 Go non compresss et
SAIT-2 [2006] offrant 800 Go 30 Mo/s en non compress. Des versions SAIT-3
(2000 Go 120 Mo/s) et SAIT-4 (4000 Go 240 Mo/s) sont annonces.
Avec la technologie VXA (Variable speed eXtend Architecture) [1999], utilise
sur des cartouches 8 mm, on lit et crit les donnes dans de petits paquets, grs
individuellement en technologie DPF (Discrete Packet Format). Lors de la lecture,
les paquets de donnes sont collects dynamiquement et r assembls dans la
mmoire tampon du lecteur, ce qui assure une intgrit de restauration des donnes
beaucoup plus leve, un cot rduit. La dernire gnration VXA-3 permet
denregistrer jusqu 320 Go de donnes, en mode compress, sur une cartouche
8 mm, de technologie AME (Advance Metal Evaporated), avec un taux de transfert
de 12 ou 24 Mo/s (soit quatre fois plus que le standard DDS DAT 72). VXA-4

172

12 Bandes et cartouches magntiques

devrait assurer 640 Go 32 Mo/s. Les bandes VXA ont galement la rputation de
pouvoir supporter 600 sauvegardes contre une centaine seulement, pour celles au
format DAT.
12.2.2 Les technologies linaires
Contrairement la bande, sur laquelle les informations sont spares par des gaps, la
cartouche est enregistre comme une succession de blocs sans espaces inter blocs,
selon une technique dite linaire serpente, haute vitesse et en plusieurs passages.
Cest le streaming-mode, et les lecteurs de telles cartouches sont dits streamers.
Sil y a un ralentissement ou une absence temporaire de sauvegarde, la bande est
ralentie puis repositionne la fin du dernier enregistrement.

Figure 12.8

Le format linaire serpent

La cartouche 1/4" QIC (Quarter Inch Cartridge), anctre des sauvegardes en


cartouches, offre laspect dun botier plastique dont la dimension varie de celle
dune grosse cassette audio celle dune cassette de magntoscope. Progressivement abandonnes, les QIC vont du lecteur 3"1/2 assurant la sauvegarde de 2 Go au
lecteur 5"1/4 dune capacit variant de 2,5 Go 5 Go en mode compress.
La cartouche DLT (Digital Linear Tape) utilise aussi un mode linaire serpent
et prsente lavantage dune faible usure des bandes et des ttes de lecture criture.

Figure 12.9

Les formats DLT 4000 et 8000

DLT 4000 [1994] offre 20 Go de stockage, avec un taux de transfert de 1,5 Mo/s
et un temps moyen daccs de 68 s.
DLT 8000 [1999] combine enregistrement linaire et hlicodal avec plusieurs
ttes de lecture angulaire enregistrant les pistes adjacentes avec un angle diffrent

12.2

Les cartouches magntiques

173

pour optimiser lespace de stockage en diminuant la largeur des pistes. Elle stocke
40 Go (80 Go compresss) 6 Mo/s avec un temps moyen daccs denviron 102 s
en non compress.
SDLT (Super DLT) utilise une octuple tte magnto rsistive et un encodage
PRML (Partial Response Maximum Likehood) identique celui utilis sur les
disques durs pour enregistrer sur 448 pistes de donnes. Il utilise galement une
piste optique dasservissement place au dos de la bande et lue par faisceau laser,
pour positionner avec prcision la bande devant les ttes. La SDLT 600 offre une
capacit native de 300 Go (600 Go compresss) avec un taux de transfert de 36 Mo/s
(72 Mo/s en compress). Toutefois, les technologies DLT sont dsormais [2007]
abandonnes par la socit Quantum au seul profit de la technologie LTO.
LTO (Linear Tape Open), dit aussi Ultrium [2000] est une technologie linaire
qui concurrence trs fortement les technologies SAIT et SDLT (LTO occupe plus de
80 % de part de march en 2007). La technique exploite le mode linaire serpent
bidirectionnel avec une technologie denregistrement RLL (Run Length Limited)
comme sur les disques durs ou PRML (Partial Response Maximum Likehood).
LTO se dcline en versions LTO-1 (100 Go, dbit 20 Mo/s), LTO-2 (200 Go, dbit
40 Mo/s) et dornavant en :
LTO 3 [2005] de 200 Go 400 Go compress avec un taux de transfert de 80
160 Mo/s (compress). Les bandes de 12,7 mm de large sur 600 m de long
comportent 384 pistes organises en quatre zones, spares par des zones dasservissement destines assurer le positionnement prcis des ttes.
LTO 4 [2007] ou Ultrium 1840 offre 800 Go (1,6 To compresss) avec un taux
de transfert de 120 Mo/s 240 Mo/s (compresss).
Le roadmap LTO (www.lto.org) envisage datteindre une capacit de 6,4 To avec
un taux de transfert de 540 Mo/s.
Signalons aussi les technologies MLR et SLR (Scalable Linear Recording) dveloppes par la socit Tandberg. Elles permettent, avec la version MLR5, datteindre
de 25 Go 50 Go par cartouche et avec SLR-140 datteindre une capacit de 140 Go
compresss avec un taux de transfert de 6 Mo/s.

Dunod La photocopie non autorise est un dlit.

12.2.3 Conclusions
La bande magntique a t et reste encore un support privilgi de linformation ;
ceci tient diverses raisons telles que :
un trs faible cot de la donne enregistre ;
un encombrement physique faible en regard du volume stock ;
la (relative) non-volatilit des informations enregistres.
Par contre elle prsente aussi certains inconvnients et notamment :
une lecture fondamentalement squentielle ;
un temps moyen daccs linformation long (10 s au mieux) ;
une relative sensibilit lenvironnement (poussire, humidit).

174

12 Bandes et cartouches magntiques

Cest pourquoi, lheure actuelle les supports magntiques, tels que les cartouches servent essentiellement larchivage des informations en attendant, peut-tre,
dtre dfinitivement dtrns par dautres mdias tels que les disques optiques
numriques.

EXERCICES
12.1 Vous devez assurer la sauvegarde des bases de donnes qui occupent prs de
700 Go sur le serveur dune grosse socit. En dehors de laspect financier, quelle(s)
technique(s) de sauvegarde prconiseriez-vous ? partir des donnes fournies dans
le chapitre, tablissez un tableau comparatif des volumes et des temps de sauvegarde. Ne prenez pas en compte la compression ni les temps de latence.
12.2 Combien de temps devrait thoriquement prendre la sauvegarde des 2 disques
de 400 Go de votre serveur que vous devez backuper sur le petit lecteur de
cartouches bas de gamme livr avec le serveur et dont le taux de transfert
annonc est de 6 Mo/s ? Quen tirez-vous comme conclusion ?

SOLUTIONS
12.1 Le volume sauvegarder est de 700 Go
Volume
cartouche

Taux de
transfert

400 Go

24 Mo/s

700 / 400 = 2

SAIT-2

800 Go

30 Mo/s

DLT 8000

40 Go

6 Mo/s

SDLT 600

100 Go

LTO 4

800 Go

Matriel
AIT-5

Nbre de
cartouches

Temps de sauvegarde
(700 1024)/24 = 29 867 s

8 h 18 min

(700 1024)/30 = 23 894 s

6 h 38 min

700 / 40 = 18

(700 1024)/6 = 119 467 s

33 h 11 min

10 Mo/s

700 / 100 = 7

(700 1024)/10 = 71 680 s

19 h 54 min

120 Mo/s

(700 1024)/120 = 5 973 s

1 h 40 min

La technologie prsentant les meilleures caractristiques est ici sans conteste la


toute dernire LTO 4. Les autres ncessitent trop de cartouches ou de temps. En ce
qui concerne le nombre de cartouches on peut bien entendu envisager des chargeurs
automatiques.
12.2 Avec 2 disques de 400 Go on dispose dun volume total de 800 Go soit

8 x 1 024 Mo = 963 200 Mo.


raison de 6 Mo/s la sauvegarde devrait mettre 963 200 Mo / 6 Mo/s, soit 160 534 s. Au
final on va sauvegarder en prs de 44 heures 36 minutes.
La conclusion simpose delle mme Il va falloir envisager lacquisition dun autre
systme de sauvegarde !

Chapitre 13

Disques durs et contrleurs

Les bandes magntiques, si elles ont lavantage dun faible prix de revient, prsentent linconvnient majeur dune lecture fondamentalement squentielle. Les constructeurs (IBM) ont dvelopp ds 1956, des systmes autorisant laccs direct
linformation recherche, grce au disque magntique.

Dunod La photocopie non autorise est un dlit.

13.1 PRINCIPES TECHNOLOGIQUES


Linformation est enregistre sur le disque magntique (disque dur) selon les principes du magntisme exposs lors de ltude des bandes magntiques. Llment de
base du disque est un plateau circulaire, souvent en aluminium mtal amagntique
et lger de 0,85",1", 1,8", 2,5", 3,5" ou 5,25 pouces de diamtre pour les disques
durs (et qui atteignait anciennement jusqu 60 cm). Ce diamtre ou facteur de
forme, tend diminuer fortement puisquon en est rendu des disques logeant sur
un format carte de crdit (PCMCIA) avec une paisseur de 6 mm ! La majorit des
disques durs actuels utilise des facteurs de forme 3,5" ou 5,25".
Dans la technique film mince ou TFI (Thin Film Inductive) utilise jusque vers
1997 on disposait dune tte de lecture criture (jouant le rle de solnode) par
plateau, chacun tant recouvert dune couche trs fine (0,05 1 m) de phosphore
nickel ou phosphore cobalt, autorisant une densit denregistrement d peu prs
800 Mbits/pouce carr. Le plateau est parfois recouvert dune couche de carbone ce
qui le protge des phnomnes dlectricit statique et rduit les risques de contact
tte/plateau. Sur le plateau laimantation peut se faire selon trois principes :
enregistrement longitudinal : le plus utilis actuellement ou LMR (Longitudinal Magnetic Recording). Laimantation a lieu dans le plan de la couche,
tangentiellement la piste.

176

13 Disques durs et contrleurs

enregistrement transversal : laimantation se fait ici encore dans le plan de la


couche mais cette fois-ci perpendiculairement la piste.
enregistrement vertical, perpendiculaire ou PMR (Perpendicular Magnetic
Recording) : avec une aimantation perpendiculaire au plan de la couche, permettant dobtenir des disques dune capacit suprieure 2 To ! Actuellement [2006],
on atteint 421 Gbit/pouce carr.

Couche magntisable
support

Longitudinal

Couche magntisable
support

Figure 13.1

Transversal

Couche magntisable
support

Perpendiculaire

Technologies denregistrement

La technologie PMR commence trouver sa place sur le march et devrait


voluer vers des capacits plus importantes encore. Les constructeurs envisagent
[2016] une densit surfacique pouvant atteindre 4 Tbit/pouce carr ce qui permettrait de fabriquer des disques durs 3,5 pouces de 25 To. La limite thorique semblant
se situer actuellement aux alentours des 100 Tbits/pouce carr, ce qui permettrait
denvisager un disque dur 3,5 pouces de 65 Ptaoctets (soit 65 000 To) !

Figure 13.2

clat dun disque dur

La technique SMART (Self Monitoring Analysis and Reporting Technology)


assure une gestion statistique des incidents, permettant davertir lutilisateur de
limminence dune panne.

13.1

Principes technologiques

177

TABLEAU 13.1

VOLUTION DES DENSITS

Date

Densit en Giga
bits/pouce carr

paisseur de la tte en m

Largeur de la piste en m

1993

2,6

0,08

1,35

1998

10

0,04

0,68

1999

35

0,02

0,34

2003

100

NC

NC

Dans un disque dur, chaque face est divise en pistes circulaires concentriques
dont le nombre varie, selon les modles, de 10 plus de 1 000 pistes par face.
Chaque piste est elle-mme divise en secteurs (de 8 64), qui sont en fait des
portions de pistes limites par deux rayons. Toutes les pistes ont la mme capacit ce
qui implique une densit denregistrement accrue au fur et mesure que lon se
rapproche du centre. Bien entendu pistes et secteurs ne sont pas visibles lil nu.
Lopration consistant, partir dun disque vierge crer des pistes concentriques,
divises en secteurs et y placer les informations ncessaires la bonne gestion du
disque sappelle le formatage et dpend du systme dexploitation.

Dunod La photocopie non autorise est un dlit.

Figure 13.3

Plateaux, secteurs et pistes

Plusieurs disques superposs sur un mme axe (jusqu 20) constituent une pile
de disques ou dispack (on dit galement 20 plateaux). Ces disques sont spars
entre eux par un espace de quelques millimtres permettant le passage des ttes de
lecture-criture. Ainsi, plusieurs ttes, permettant un accs simultan lensemble
des informations situes sur les pistes dune pile se trouvant la verticale les unes
des autres, dterminent un cylindre.
Sur une piste, les bits sont enregistrs linairement, les uns derrire les autres. Le
nombre de bits que lon peut ainsi aligner les uns la suite des autres dpend de la
densit linaire et se mesure gnralement en bpI (bits per inch). Afin damliorer
ces densits denregistrement et donc augmenter les capacits de stockage, il est
ncessaire de rduire au maximum la taille de la zone daimantation associe la
codification dun bit.
Afin de pouvoir dtecter les variations de champs magntiques les plateaux sont
en rotation permanente. Dans une unit de disques, les plateaux tournent grande
vitesse de 3 600 prs de 15 000 tours par minute tpm (ou rpm Rotate per
Minute). lheure actuelle la vitesse de rotation de la majorit des disques des

178

13 Disques durs et contrleurs

micro-ordinateurs est de 5 400 tpm ou 7 200 tpm pour les disques IDE et de
10 000 tpm pour certains disques SCSI.
Sur un disque dur, chaque secteur doit tre lu ou crit en conservant une vitesse
angulaire constante CAV (Constant Angular Velocity) qui impose que la densit
denregistrement augmente quand on passe dun secteur stock sur une piste extrieure un secteur situ sur une piste intrieure, proche de laxe de rotation du
plateau. La densit denregistrement linaire varie donc si on se rapproche du centre
du plateau. La taille attribue un secteur diminue au fur et mesure que lon
approche du centre or la quantit dinformation quon peut loger sur le secteur doit
rester identique (512 o en gnral). Il faut donc faire varier la densit linaire en
fonction de la position de la piste sur le plateau. La vitesse de rotation du plateau
tant constante vitesse angulaire constante CAV, la vitesse linaire de dfilement
des particules sous la tte de lecture augmente alors au fur et mesure que la tte de
lecture se dplace vers laxe de rotation. Le systme doit donc tre en mesure de lire
et dcrire des densits denregistrement diffrentes.
Compte tenu de la vitesse de rotation des plateaux, les ttes ne doivent absolument pas entrer en contact avec le mdia car il en rsulterait un fort chauffement
qui les dtruirait et provoquerait larrachage des particules magntiques de la
surface du mdia. Cet accident, souvent fatal aux donnes, sappelle un atterrissage
de tte.

Figure 13.4

Tailles des impurets et hauteur de vol des ttes

Les ttes doivent tre maintenues distance du plateau, dite hauteur de vol (de
lordre de 0,25 1 micron), ce qui ncessite une surface absolument plane et dune
absolue propret sous peine de provoquer un atterrissage de la tte. Le maintien des
ttes de lecture-criture bonne distance des plateaux est obtenu par flottage de
la tte sur le coussin dair provoqu par la rotation du disque phnomne physique
dit de roulement de fluide . Il est donc impratif de disposer de ttes ultralgres.
De telles ttes ont t dveloppes notamment dans les technologies Winchester et
Whitney. Les plateaux sont galement recouverts dune couche de carbone lisse qui
les protge de llectricit statique. La ncessit de maintenir les mdias dans cet
tat de propret absolu a conduit enfermer les ttes et les plateaux dans un botier
tanche. Cest la technologie dite Winchester tirant son nom du premier disque de
ce type lIBM 3030 calibre de la clbre carabine Winchester des westerns.

13.1

Principes technologiques

179

Compte tenu de la vitesse de rotation et de la fragilit des ttes il est prfrable


que ces ttes soient rtractes avant tout arrt de la rotation du disque. Pour cela elles
vont tre retires dans des logements particuliers. Sur les anciens disques une piste
spciale (landing track ou land zone), est destine recevoir la tte quand elle se
pose. En fait larrt du disque ntant jamais instantan, le film dair va diminuer
progressivement et la tte se poser en douceur sur la piste. Le problme vient surtout
de ce que la tte se posera gnralement toujours au mme endroit sur le disque et
qu la longue cette zone risque dtre endommage.
La technologie MR (MagnetoResistive) spare la tte de lecture de celle dcriture ce qui autorise une densit de stockage sur le plateau de 1 Gigabit/pouce carr
et le niveau des signaux issus des ttes est indpendant de la vitesse de rotation du
disque. La tte de lecture contient un capteur dont la rsistance change dtat en
fonction du champ magntique provenant des plateaux du disque ce qui permet
davoir des ttes plus sensibles et plus fines et donc une densit plus importante.
Cest grce cela que les capacits disques on considrablement volues.

Dunod La photocopie non autorise est un dlit.

Figure 13.5 Ttes de lecture/criture

La technologie GMR (Giant MagnetoResistive ou spin valve) permet datteindre


des densits surfaciques (areal density) ou Gbpsi (gigabit per square inch) trs
leves.
La technologie HAMR (Heat assisted magnetic recorded) [2002] quipe chaque
tte de lecture-criture dune fibre optique transportant un faisceau laser, concentr
par une lentille dun diamtre infrieur 350 . On utilise la fois le principe
denregistrement perpendiculaire PMR et les variations de puissance du laser pour
lire ou crire sur le disque. Dans le cas dune criture, le faisceau laser de plus forte
intensit vient modifier les proprits de la couche qui est alors magntise dans un
sens ou dans lautre selon quon enregistre un 0 ou un 1. En lecture, le faisceau laser
de faible intensit envoy sur le plateau sera rflchi diffremment selon que la
couche a t magntise dun sens ou de lautre. On nutilise plus ici les seules
proprits du magntisme mais celles liant le magntisme aux variations du sens de
polarisation du faisceau laser. Cette technologie prometteuse semble mise en veille
mais, selon Seagate, elle doit permettre datteindre [2010] 50 trabits par pouce
carr, soit plus de 2 800 CD audio ou 1 600 heures de films sur un plateau de 3 cm
de diamtre.

180

13 Disques durs et contrleurs

13.2 LES MODES DENREGISTREMENTS


Les modes denregistrement utiliss sur disques magntiques sont :
FM (Frequency Modulation) Modulation de Frquence : cette technique
denregistrement ancienne, plus connue sous lappellation de simple densit. Le
principe en est simple, il y a polarisation dans un sens chaque signal dhorloge
et chaque information de type 1 logique. la lecture, il y aura donc apparition
de deux signaux pour le 1 et dun seul pour le zro.
MFM (Modified Frequency Modulation) Modulation de Frquence Modifie :
cette technique denregistrement ancienne, est plus connue sous le nom de
double densit. Il y a polarisation au milieu du temps de base, chaque information de type 1 et si deux 0 se suivent il y a polarisation au signal dhorloge pour
les sparer.
M2FM (Modified MFM) Modulation de Frquence Modifie 2 fois : ce codage
rduit encore le nombre des transitions lenregistrement des informations. Les
dbuts des temps de base sont enregistrs uniquement en cas de 0 suivant des
cellules sans transition.

Figure 13.6

Modes denregistrements

RLL (Run Length Limited) Code longueur limite : Cest ce jour le systme
de codage le plus efficace. Il permet daugmenter de 50 %, par rapport au MFM,
la densit dinformations sans augmenter la densit des transitions. Il existe
galement un mode ARLL (Advanced RLL).
PRML (Partial Response Maximum Likelihood) [1990] est une technique de
lecture qui amliore la qualit du signal en rduisant linterfrence signal-bruit, ce
qui autorise des taux de transfert levs. La mthode PRML autorise une lecture
plus rapide que la mthode classique de dtection de pics (Peak Detection Read
Channel) en liminant la plupart des parasites et bruits capts par la tte de
lecture. Le signal est lu comme un signal analogique puis converti en numrique.

13.3

Les formats denregistrements

181

Dunod La photocopie non autorise est un dlit.

13.3 LES FORMATS DENREGISTREMENTS


En plus des donnes mmoriser, les pistes et les secteurs dun disque doivent
contenir les informations ncessaires au systme pour exploiter ces donnes.
Certaines pistes ou certains secteurs du disque sont ainsi rservs au systme pour
reprer quels sont les secteurs disponibles pouvant enregistrer des informations,
quels fichiers sont prsents sur le mdia et quelles sont leurs caractristiques.
Chaque secteur est lui-mme porteur de certaines informations, un secteur pourra
ainsi fournir les lments suivants :
Intervalle de secteur : il sert de marque de dbut et de fin de secteur.
Marqueur de label : il annonce le label (quivalent la tape mark de la bande).
Label de secteur : permet de reconnatre ladresse de linformation recherche.
Le secteur dsir est ainsi parfaitement localis sur le disque. Il contient notamment : le numro de disque, le numro de cylindre, le numro de piste, le numro
de secteur
Le code de dtection derreur : produit par un algorithme particulier, il permet
dassurer le contrle des labels et des donnes.
Synchronisateur final : cette zone permet le passage de la fonction de lecture
dadresse celle dcriture dinformations et transmet au contrleur des informations permettant de synchroniser les tops horloges afin dassurer un bon
dcoupage de la zone enregistre, permettant de reconnatre ainsi les donnes
codes sur le disque.
Intervalle 2 : contenant en principe des 0, il peut tre utilis comme zone de
dbordement aprs une mise jour.
Marqueur de donnes : il joue le rle de la tape mark des bandes.
Zone de donnes : permet en principe de stocker 512 octets de donnes, elle est
remplie de 0 lors de lopration de formatage.
Sur les disques, lors dune opration de formatage classique (haut niveau),
seuls quelques secteurs particuliers de la table dallocation des fichiers (FAT,
MFT) sont effacs. Il est alors possible, laide dutilitaires particuliers, de rcuprer un disque accidentellement format. Mais rien ne remplace une bonne
sauvegarde !
En principe, lors dun formatage de bas niveau , toutes les zones de donnes
du disque sont remplies de 0 (et/ou de 1) et les informations sont donc perdues.
Seuls quelques laboratoires spcialiss peuvent tenter de rcuprer les informations en analysant trs finement les variations de champs magntiques On entre l
dans le domaine du laboratoire ou de la police scientifique

13.4 CAPACITS DE STOCKAGE


Comme nous lavons vu prcdemment, chaque secteur du disque sont associes
des informations autres que les donnes. Il convient donc de faire la distinction entre
capacit thorique et capacit pratique (on parle aussi de capacit avant ou aprs

182

13 Disques durs et contrleurs

formatage). La capacit thorique dun disque est le produit de la capacit thorique


dune piste par le nombre de pistes par face, par le nombre de faces utiles. La capacit pratique est gnralement celle fournie par le constructeur ou le vendeur.
Pour atteindre (adresser) les informations stockes sur le disque il est ncessaire
de connatre certaines valeurs, historiquement lies aux contraintes physiques des
disques et du BIOS, qui sont le nombre de cylindres, ttes et secteurs. Cest la
gomtrie du disque. On rencontre donc, historiquement, un certain nombre de
techniques dadressage :
13.4.1 Mode CHS ou mode normal
Le mode CHS (Cylinder Head Sector cylindre, tte, secteur), ou mode normal
dans le BIOS (Basic Input Output System) Setup, est le plus ancien. Comme son
nom lindique, il exploite les valeurs de cylindres, ttes et secteurs.
Linterruption 13h du BIOS est charge de grer les accs disques. Le passage des
paramtres CHS cette interruption se fait sur 24 bits (10 bits pour le numro de
cylindre, 8 bits pour la tte de lecture et 6 bits pour le nombre de secteurs). On peut
donc adresser au maximum 1 024 cylindres (210), 256 ttes (28) et 64 secteurs par
piste (en ralit 63 car le secteur 0 nest pas utilis). Soit
1 024 x 256 x 63 = 16 515 072 secteurs diffrents. Chaque secteur tant dune capacit de 512 o, la capacit maximum du disque est alors limite 8,4 Go. La faible
quantit de bits, alloue au reprage des valeurs CHS limite la capacit dadressage
du disque. Le BIOS utilise donc une gomtrie physique.
13.4.2 Mode ECHS (Extend CHS) ou mode large
Dans le mode CHS tendu, le contrleur disque effectue une conversion (BIOS
translation) qui lui permet de grer des paramtres suprieurs la limite de
1024 cylindres. Le format IDE/ATA reconnat en effet 65 536 cylindres contre 1024
pour le BIOS. Par contre, le BIOS accepte plus de ttes quIDE/ATA (256 au lieu de
16). La conversion des valeurs dadressage exploitables par IDE/ATA en valeurs
reconnues par le BIOS se fait donc en adaptant les paramtres IDE/ATA de faon
se rapprocher au plus prs des valeurs maximum acceptes par linterruption 13h.
Pour cela, on va diviser le nombre de cylindres physiques par un coefficient (en
gnral 2, 4, 8 ou 16) et multiplier le nombre de ttes par ce mme coefficient. On
est donc capable de passer dune gomtrie logique reconnue par IDE une
gomtrie physique reconnue par le BIOS.
Par exemple : si on considre un disque ayant comme gomtrie logique :
6136 cylindres, 16 ttes et 63 secteurs/piste, ces valeurs sont conformes au standard
IDE/ATA. Par contre, le nombre de cylindres (6136) est suprieur au standard du
BIOS (1024). Un coefficient de translation est alors dtermin. Ici, un coefficient de
8 convient (6136/8 = 767 ; compatible BIOS), alors que 4 (6136/4 = 1534) ne
conviendrait pas car suprieur la limite des 1024 cylindres du BIOS. Le BIOS va
alors diviser le nombre de cylindres par 8, et multiplier le nombre de ttes par ce
mme coefficient (16 x 8 = 128). Le rsultat de la translation est donc :

13.4

Capacits de stockage

183

767 cylindres, 128 ttes et 63 secteurs/piste. Ce sont ces valeurs qui seront exploites par le systme de gestion de fichiers.
TABLEAU 13.2

CONVERSION IDE/ATA BIOS


C

65 536

16

256

Limites BIOS (Int 13h)

1024

256

63

8,4 Go

Gomtrie Logique du disque

6136

16

63

3,02 Go

Facteur de translation du BIOS

/8

*8

inchang

--

Gomtrie translate du BIOS

767

128

63

3,02 Go

Limites IDE/ATA

Capacit

Dunod La photocopie non autorise est un dlit.

13.4.3 Mode LBA


Avec le mode LBA (Logical Block Addressing), un secteur nest plus identifi par
une valeur CHS mais par un numro de secteur relatif sur le disque, le contrleur
de disque tant charg de retrouver le secteur physique correspondant.
On vite ainsi des limites de linterface IDE, notamment celle de 4 bits pour
reprer les ttes (24 = 16 ttes). Un BIOS reconnaissant le mode LBA va maintenir
un accs CHS au disque dur, via lInt 13h, en convertissant les valeurs CHS codes
sur 24 bits, en adresses linaires LBA sur 28, 32 ou 48 bits. Le numro relatif de
secteur pouvant tre lui-mme dune taille diffrente, selon le modle LBA
employ.
Ainsi, en ATA-2, exploitant le mode LBA28, chaque secteur est repr sur 28 bits
et il est donc possible dadresser 228 secteurs diffrents. Sachant que chaque secteur
contient toujours 512 o, la capacit disque est limite environ 137 Go.
SCSI utilise en principe un adressage LBA32, la capacit du disque est donc
limite 232 secteurs de 512 o soit environ 2 To. Avec ATA-6, ladressage logique
est de 48 bits (LBA48), soit 248 secteurs, soit environ 128 Po !
Les disques rcents exploitent dsormais la technique ZBR (Zone Bit Recording)
ou ZCAV (Zone Constant Angular Velocity), qui permet de dfinir un nombre diffrent de secteurs selon la piste considre (par exemple 122 secteurs sur les cylindres
intrieurs et 232 sur les cylindres extrieurs).
Actuellement, on nutilise donc plus directement le mode CHS du BIOS, mais on
dfinit une gomtrie logique, qui masque au BIOS la structure relle du disque. Le
BIOS construit alors, chaque dmarrage, une table de paramtres qui contient pour
chaque disque les informations concernant le disque et les paramtres CHS quil
exploite.
13.4.4 Notion de cluster
Pour des raisons technologiques, la lecture des informations ne peut se faire ni bit
bit, ni dun coup pour tout le contenu dun disque ou dun fichier. On est donc
oblig dexploiter des units de transfert entre le disque et la mmoire centrale. Ce

184

13 Disques durs et contrleurs

sont les blocs pour les bandes et les units dallocation ou clusters pour les
disques. Lunit minimum laquelle on peut accder sur un disque tant le secteur,
le cluster va ainsi tre compos de 1, 2, 4, 8, 16 voire 64 secteurs physiques. Les
clusters tant transfrs en une opration de lecture criture, leur taille dtermine
celle du ou des buffers dentres sorties associs en mmoire centrale. On acclre
donc les accs disque en choisissant des clusters de grande taille, au dtriment toutefois de la place occupe. En effet, avec un trs petit fichier (1 o par exemple) on va
occuper un cluster (disons 32 Ko pour bien comprendre le problme) vous voyez
la place perdue ! Ces choix peuvent tre des paramtres de lordre de cration du
systme de fichiers qui permet la rservation dun espace disque ou bien des paramtres du formatage. Il convient alors de ne pas les ngliger.

13.5 PRINCIPALES CARACTRISTIQUES DES DISQUES


Les disques possdent un certain nombre de caractristiques sur lesquelles il
convient de sattarder un peu si lon veut tre capable de choisir le disque appropri.
La capacit ou volume de stockage : dpend directement de facteurs tels que la
densit linaire, radiale ou surfacique. Mais cest cette capacit qui va gnralement
tre mentionne dans les documentations.
La densit linaire ou densit denregistrement : correspond au nombre de bits
par pouce sur une mme piste. Elle sexprime en bpi (bit per inch) et dpasse
522 000 bpi (IBM/[1999]). Comme elle varie selon la position de la piste sur le
plateau, la valeur fournie par les constructeurs est en gnral une valeur moyenne.
La densit radiale : correspond au nombre de pistes par pouce. Elle sexprime en
Tpi (Track per inch) et peut dpasser 67 300 Tpi (IBM/[1999]). On envisage
datteindre 100 000 Tpi dans un avenir proche grce la technologie OAW (Optically Assisted Winchester).
La densit surfacique (areal density) reprsente le rapport des deux densits
linaires et radiales. On atteint actuellement de 5 plus de 25 Gigabits par inch
carr (Gbpi2) dans le commerce. Cette densit est en constante et forte volution
environ 60 % par an. En moins de dix ans la capacit des disques durs a t multiplie par 20 et le prix au Mo divis par 30 environ. En terme dtudes de laboratoire,
signalons les technologies AFM (Atomic Force Microscope) utilisant deux faisceaux lasers de longueur donde diffrente qui permettrait datteindre des capacits
de lordre de 1 000 Go, ou OAW (Optically Assisted Winchester) de Seagate utilisant un positionnement des ttes assist par laser.
La technologie antiferromagntique AFC (Anti Ferromagnetically Coupled)
dIBM prsente plusieurs couches dalliages magntiques extrmement minces,
spares par des couches amagntiques ultras minces (3 atomes de ruthnium
pixie dust ou poussire de fe ).
Ces volutions permettent de proposer [2007] des disques 3,5 pouces de 1 To.
La vitesse de rotation : est la vitesse laquelle tourne le disque. Elle sexprime
en tours par minute tpm, ou en rpm (rotate per minute). Elle est de lordre de 5 400

Dunod La photocopie non autorise est un dlit.

13.5

Principales caractristiques des disques

185

7 200 tpm (10 000 15 000 tpm pour certains disques). Laugmentation de cette
vitesse permet de diminuer les temps moyens daccs et les taux de transfert mais
engendre chauffement, consommation dnergie accrue pour les moteurs et vibrations quil faut donc parfaitement matriser
Le temps daccs : est le temps ncessaire pour positionner la tte de lecture sur
le cylindre dsir. On peut distinguer :
le temps daccs minimal qui correspond au positionnement de la tte sur le
cylindre adjacent (de 1,5 20 ms),
le temps daccs maximal correspondant la traverse de lensemble des cylindres (de 100 200 ms),
le temps daccs moyen (de 6 15 ms) qui correspond en principe la somme du
dlai de positionnement du bras sur la piste et du dlai rotationnel.
Cest en principe le temps daccs moyen qui est fourni par le constructeur. Il est
de lordre de 7 12 ms pour les disques actuels. Mais le temps daccs donn par
certains revendeurs tient compte de la prsence dune mmoire cache disque qui
labaisse considrablement.
Le dlai rotationnel ou temps de latence : indique le temps ncessaire pour que
la donne recherche, une fois la piste atteinte, se trouve sous la tte de lecture. Ce
temps peut tre nul si le secteur se prsente immdiatement sous la tte de
lecture, ou correspondre une rvolution complte du disque si le secteur recherch
vient juste de passer . On considre donc en moyenne la dure dune demi-rvolution. Sachant que le disque tourne, par exemple, 3 600 tpm le temps moyen sera
alors de (60"/3 600 t) /2 soit un temps incompressible de lordre de 8 ms. Si la
rotation passe 7 200 tpm on divise donc le temps daccs par 2. Le temps de
latence est donc inversement proportionnel la vitesse de rotation toutefois, de
7 200 10 000 tpm, on ne gagne plus que 1,18 ms. Lamlioration sensible des
temps daccs ne peut donc pas se faire en augmentant la seule vitesse de rotation.
On constate dailleurs parfois une diminution des vitesses de rotation qui repassent
5 400 tpm pour certains disques. haute vitesse on doit en effet lutter contre
lchauffement des roulements assurant la rotation des plateaux, les vibrations
La vitesse de transfert ou taux de transfert : est la vitesse laquelle les informations transitent du mdia lordinateur ou inversement. Mesure en Mo/s, elle
dpend essentiellement du mode denregistrement et du type de contrleur et bien
entendu de la vitesse de rotation du plateau, car plus le disque tourne vite et plus les
informations dfilent rapidement sous les ttes de lecture. Lamlioration des technologies permet datteindre actuellement de 33 Mo/s 160 Mo/s.
Le facteur dentrelacement (interleave) : les disques durs anciens taient parfois
trop rapides pour lordinateur et il fallait ralentir les transferts entre disque et ordinateur. Les secteurs dun mme fichier ntaient donc pas enregistrs de manire
continue mais avec un facteur dentrelacement. En effet, si on lit le secteur
physique 1 et que le systme doive attendre un peu avant de lire le secteur physique
2 alors que le disque tourne il est prfrable de ne pas placer les donnes sur ce
secteur 2, situ immdiatement aprs le 1, mais une certaine distance (de 3

186

13 Disques durs et contrleurs

9 secteurs), variant en fonction du systme. Ainsi, avec un facteur dentrelacement


de 1:6, il faut passer 5 secteurs physiques avant de parvenir au secteur logique
suivant. Actuellement, le facteur dentrelacement habituel est de 1:1, ce qui
signifie quil ny a plus dentrelacement.
Le MTBF (Middle Time Between Failure) : correspond au temps moyen entre
deux pannes et est de ce fait un critre ne pas ngliger lors de lacquisition dun
disque dur. Il est actuellement courant davoir des MTBF de plus de 200 000 heures
et on peut atteindre plus d1,2 million dheures sous tension. On lui associe parfois
le MTTF (Mean Time To Failure) ou temps moyen que met un systme tomber
en panne et le MTTR (Mean Time To Repair) ou temps moyen mis pour rparer un
systme en panne. Au total MTBF = MTTF+MTTR !

13.6 LES CONTRLEURS OU INTERFACES DISQUES


Le rle de linterface disque contrleur disque ou BUS est de grer les
changes de donnes et leur encodage entre le disque et le systme. Les interfaces
les plus utilises actuellement avec les disques durs sont les EIDE et SCSI mais
linterface Fiber Channel fait galement son apparition pour le trs haut de gamme.
TABLEAU 13.3

CARACTRISTIQUES DUN DISQUE DUR EIDE DU COMMERCE

Capacit formate 512 o/secteur (Formatted GBytes)

36,5 Go

Vitesse de rotation

5 400 tpm

Nombre de plateaux (Disks)

Nombre de ttes (Heads)

8 ttes GMR

Temps daccs moyen (Average seek)

9 ms

Temps moyen dattente (Average latency)

5,55 ms

Temps daccs piste piste (Track-to-track seek)

1 ms

Taux de transfert (en Ultra 2)

34,2 Mo/s

Taille du buffer (Cache)

2 Mo

Poids

590 grammes

Facteur de forme (Form factor)

3,5

Puissance dalimentation

11 Watts/12 v

Le premier contrleur : ST506 (Seagate Technology) a vu le jour en 1980 avec


des disques de 5 Mo ! Il a volu en ST 506/412 avec lajout dun cache de
recherche des informations, des disques de 20 100 Mo et des taux de transfert de
5 8 Mo/s. Linterface ESDI (Enhanced Small Device Interface) volution du
ST 506 gre des disques de 100 137 Go des dbits de lordre de 24 Mo/s.

Dunod La photocopie non autorise est un dlit.

13.6

Les contrleurs ou interfaces disques

187

Le contrleur IDE (Integrated Drive Electronic), BUS-AT, ATA (Advanced Technology Attachment) [1986] ou P-ATA (Parallel ATA) est un bus parallle qui
permet de grer, dans sa premire version, des disques de 20 528 Mo avec des taux
de transfert de 8,3 Mo/s.
IDE ATA a volu en EIDE (Enhanced IDE), ATA-2 ou Fast-ATA-2. Toujours
de type parallle EIDE simplement dit IDE la plupart du temps est plus performant et permet de grer des disques de plus grande capacit (jusqu 10 Go) ainsi
que les CD-ROM la norme ATAPI (ATA Packet Interface). Les contrleurs EIDE
ATA utilisent deux protocoles de transmission :
PIO (Programmed Input Output) o le taux de transfert varie de 3,33 Mo/s pour
le PIO Mode 0 16,67 Mo/s pour le PIO Mode 4. Le mode PIO 4, trs rpandu,
tendance monopoliser le processeur ce qui nest pas le cas du mode DMA,
DMA (Direct Memory Access) qui permet de transfrer les informations directement vers la mmoire centrale sans transiter par le processeur ce qui amliore
nettement les taux de transfert.
Ultra ATA/33 (ou EIDE DMA 33) [1997] autorise des taux de transfert thoriques de 33,3 Mo/s, soit le double du PIO mode 4 en assurant lmission de paquets
de donnes lors des phases montantes et descendantes du signal dimpulsion. Ultra
ATA/33 offre une meilleure scurit en vrifiant lintgrit des donnes grce aux
contrles de redondance cyclique CRC.
Ultra ATA/66 (ou EIDE DMA 66) autorise des taux de transfert thoriques de
66,6 Mo/s mais la nappe passe 80 fils, car pour fiabiliser le transfert des paquets de
donnes doublant ainsi le taux de transfert chaque fil dorigine est doubl dun fil
de masse. Le connecteur conserve toutefois 40 broches (pins).
Ultra ATA/100 (ou ATA-6/ATAPI-6, UDMA 100, UDMA-5, Big drive ) au
dbit de 100 Mo/s reconnat un adressage sur 48 bits (LBA48), ce qui permet
denvisager des disques dune capacit de 144 Po (Ptaoctets) ! Encore faut-il que la
carte mre dispose du chipset south-bridge appropri.
Ultra ATA/133 (ou ATA-7, UDMA 133, UDMA-6) est la dernire norme
apparue [2001] mais le gain nest plus que de 33 % sur lATA/100.
Linconvnient de P-ATA-EIDE vient principalement de son bus parallle. La
nappe comporte 80 fils et est de ce fait limite 40 cm car elle engendre de la
diaphonie. De plus, elle est chre, encombrante, dlicate manipuler
SATA. Lvolution du PATA est SATA (Serial ATA) [2003] qui autorise la transmission des donnes en srie (lancienne nappe devenant un cble 4 ou 8 fils de
1 mtre de long, transportant galement lalimentation lectrique) ce qui permet
dabaisser la tension de 5 V 0,5 V. Avec la premire implmentation du SerialATA, ou SATA-150, le dbit maximum autoris est denviron 150 Mo/s.
Larrive du SATA-300 [2004], dit SATA II, permet en thorie de doubler le dbit
qui passe environ 300 Mo/s. Un autre intrt de cette technologie est NCQ (Native
Command Queuing) qui permet doptimiser le dplacement de la tte de lecture
afin de rduire les temps daccs ainsi que la possibilit de hot plug . Les interfaces SATA et SATA II sont interconnectables et il est possible de brancher un
disque dur SATA sur un contrleur SATA II et inversement. Toutefois, pour

188

13 Disques durs et contrleurs

exploiter NCQ, il faut imprativement un contrleur et un disque dur SATA II. Les
taux de transfert thoriques devraient continuer voluer avec un objectif aux alentours de 600 Mo/s [2007] mais il semblerait que les carts de performances entre
SATA et SATA II ne soient pas au rendez-vous (cf. www.sata-io.org).
TABLEAU 13.4

INTERFACES ATA DMA

Taux de transfert

Connecteur

Nappe

CRC

DMA

11,1 Mo/s

40 broches IDE

40 fils

Non

Multiword DMA

13,3 Mo/s

40 broches IDE

40 fils

Non

Fast ATA

16,6 Mo/s

40 broches IDE

40 fils

Non

Ultra ATA/33 ou Ultra DMA/33

33,3 Mo/s

40 broches IDE

40 fils

Oui

Ultra ATA/66 ou Ultra DMA/66

66,6 Mo/s

40 broches IDE

80 fils

Oui

Ultra ATA/100 ou Ultra DMA/100

100 Mo/s

40 broches IDE

80 fils

Oui

Ultra ATA/133 ou UDMA/133

133 Mo/s

40 broches IDE

80 fils

Oui

Linterface SCSI (Small Computer System Interface), ou contrleur SCSI, est


adopte par de nombreux constructeurs comme moyen de piloter les disques durs
des machines haut de gamme. Sa vitesse de transfert est de lordre de 4 40 Mo/s
selon la largeur du bus et le standard SCSI employ (SCSI-1 4 Mo/s, SCSI-2,
SCSI-3, Wide (Fast) SCSI 20 Mo/s, Ultra Wide SCSI 40 Mo/s).
Ultra Wide SCSI permet galement de piloter disques durs ou optiques
Couple une interface srie SSA (Serial Storage Architecture) elle permet
datteindre un taux de transfert de 80 Mo/s (Ultra 2 Wide SCSI), 160 Mo/s (Ultra
3 ou Ultra 160 SCSI), 320 Mo/s (SCSI-3 Ultra 4 SCSI) et 640 Mo/s (SCSI-3
Ultra 5 SCSI).
Ultra SCSI est un contrleur intelligent pouvant fonctionner sans faire intervenir
la mmoire centrale, en optimisant les transferts entre le priphrique et lunit
centrale. Il offre donc de trs bonnes performances et permet de connecter de
nombreux types de priphriques.
SAS (Serial Attached SCSI) dpasse les limites du bus SCSI en optant pour le
mode de transmission srie de linterface SATA. SAS offre un taux de transfert de
3 Gbit/s 6 Gbit/s (SAS 2.0), suprieurs lUltra 320 SCSI (2,56 Gbit/s) ou
lUltra 640 SCSI (5 Gbit/s). Les dbits fournis par le SAS sont exclusifs chaque
disque qui dispose dun dbit de 3 Gbit/s, contrairement SCSI o la bande
passante est partage entre tous les priphriques connects. Dautre part, SCSI est
limit 32 priphriques par contrleurs (SCSI-3) contre 128 pour SAS. Enfin,
connecteurs et cbles dinterfaces sont communs aux disques SAS et SATA.
Le SCSI traditionnel est donc une technologie en voie de rgression, car onreuse
et dsormais battue en brche par SAS. Ses caractristiques intressantes et sa fiabilit lgendaire font quelle est encore trs utilise sur les serveurs.

13.7

Disques durs externes, extractibles, amovibles

189

13.7 DISQUES DURS EXTERNES, EXTRACTIBLES, AMOVIBLES


Linconvnient des disques durs classiques cest quils ne sont gnralement pas
extractibles (sauf sur certains serveurs ou baies RAID), ce qui signifie que pour en
assurer la sauvegarde on est oblig de les recopier sur des bandes magntiques, des
CD ou DVD ce qui peut prendre un certain temps ! Peuvent aussi se poser des
problmes de capacit de stockage disponible (par exemple avec un ordinateur
portable), de transfert des donnes entre deux machines non relies en rseau. Les
disques durs externes, extractibles ou amovibles apportent une solution souple ces
problmes.
Le disque dur externe est en fait un disque dur classique connect lextrieur de lunit centrale par le biais dun port USB, FireWire ou rseau. On peut
faire une distinction, selon le poids et lencombrement, entre disque dur externe de
bureau et disque dur externe portable . Leur capacit varie de 40 Go 2 To (en
fait quatre disques de 500 Go). Ils sont gnralement moins rapides que les disques
intgrs car ralentis par leur interface USB 2.0 ou FireWire et ce malgr un
cache intgr de 8 16 Mo. Ils offrent gnralement des possibilits de mise en
RAID (RAID 0, RAID 1 ou RAID 5).

Dunod La photocopie non autorise est un dlit.

Figure 13.7 Disque extractible

Le disque dur extractible est galement un disque dur classique dans sa


technologie mais qui est contenu dans un botier (rack) amovible. Ce botier est en
principe rsistant aux chocs ce qui permet de le transporter sans problme et sa
connexion se fait sur la nappe du contrleur de disque dur traditionnelle.
Ce disque extractible peut tre, selon les systmes, extrait ou connect
chaud (hot plug), cest--dire sans arrter lordinateur.
Le terme de disque amovible est aussi employ pour dsigner dautres types de
mdias tels que les disques pouvant tre connects sur les ports USB ou FireWire et
autres LS-120 ou disques ZIP.
Iomega, un spcialiste de ces solutions de stockage, propose avec son disque
REV (comme REVolution) une solution hybride entre le disque dur amovible et le
disque externe. LIomega REV offre 35 ou 70 Go despace non compress par
cartouche. Il exploite la technologie RRD (Removable Rigid Disk) qui rpartit les
composants du disque dur entre la cartouche et le lecteur. Ce dernier intgre llectronique, la tte de lecture La cartouche REV contient un plateau magntique en
verre qui tourne 4200 tpm.

190

13 Disques durs et contrleurs

13.8 LES TECHNOLOGIES RAID


Pour sauvegarder les donnes, on peut copier le contenu des disques sur bande,
cartouche DAT au moyen de programmes de sauvegarde (backup). En cas de
crash disque on peut alors rcuprer (restore) les donnes sauvegardes mais
cette procdure de rcupration peut tre relativement longue et contraignante. Dans
des environnements o les serveurs de donnes sont sans arrt sollicits et mis jour
(ventes en ligne, assurances, banques), il faut trouver dautres solutions. Cest
lobjectif des technologies RAID (Redundant Array of Inexpensive Disks) qui
sopposent la technique dite SLED (Single Large Expensive Drive) consistant
nutiliser quun grand disque et des sauvegardes classiques. Compte tenu de
lvolution des technologies et de la baisse des cots, il semble plus appropri
aujourdhui de faire correspondre le I de RAID Independant plutt qu Inexpensive.
La technologie RAID consiste employer plusieurs disques (une grappe), de
capacit identique en gnral ; afin de rpartir les donnes sur des supports physiques distincts. Ces disques sont souvent groups au sein dune unit spcifique dite
baie de stockage ou baie RAID. Selon le niveau de performance, de cot, de scurit envisag, plusieurs niveaux de RAID ont t dfinis, nots de RAID 0
RAID 5 en principe, mais de nombreuses variantes plus ou moins propritaires
sont proposes RAID 0+1, RAID 10, RAID 50, RAID 5 HotSpare, RAID-DP,
RAID ADG, RAID 6

Figure 13.8 Une baie de stockage RAID

13.8.1 RAID 0 grappe de disques avec agrgat de bandes


Le RAID 0 (Stripped Disk Array without Fault Tolerance), agrgat de bandes ou
stripping, consiste rpartir les donnes, dcoupes en blocs ou bandes de
donnes rguliers, rpartis alternativement sur chacun des disques de la grappe.

13.8

Les technologies RAID

191

Les oprations de lecture et dcriture se font quasi simultanment sur chacun des
disques de la grappe. Toutefois, cette technique nassure pas une relle scurit
mais un accs plus rapide aux donnes. En effet, si lun des disques tombe en panne
on ne peut pas reconstruire les donnes, qui devront donc avoir t sauves par
ailleurs (bande, DAT). Le RAID 0 est souvent associ une autre technologie
RAID (RAID 1, 3, 5) pour former des techniques propritaires telles que
RAID 0+1, RAID 30, RAID 50

Figure 13.9 RAID-0

13.8.2 RAID 1 disques en miroir

Dunod La photocopie non autorise est un dlit.

Le RAID 1 (Mirroring and Duplexing) consiste effectuer la copie physique du


premier disque sur un second disque miroir . Cette copie peut tre faite en utilisant le mirroring (un seul contrleur gre les deux disques) ou le duplexing (chaque
disque utilise son propre contrleur). Cette mthode est trs sre car on dispose
tout moment dune copie physique du premier disque, mais onreuse car on
nexploite en fait que la moiti de la capacit disque totale, chaque donne tant
copie deux fois. En gnral le mirroring double les performances en lecture (pas en
criture) et il est en principe impossible de basculer de manire transparente dun
disque lautre (hot swapping).
13.8.3 RAID 2 grappes parallles avec codes ECC
Le RAID 2 utilise un principe de fonctionnement similaire celui employ par le
RAID-0. En effet, dans cette technique, les donnes sont rparties sur tous les
disques mais on utilise un ou plusieurs disques supplmentaires pour stocker des
codes de contrles ECC (Error Checking and Correcting). Cest une technique peu
utilise.

192

13 Disques durs et contrleurs

13.8.4 RAID 3 grappes parallles avec parit


Le RAID 3 (Independent Data Disks with Shared Parity Disk) utilise une grappe de
trois disques (ou plus) pour les donnes et un disque supplmentaire rserv aux
contrles de parit. Lors de lcriture dinformations, le systme rpartit les octets
de donnes sur les disques et enregistre les contrles de parits de ces donnes sur le
dernier disque. En cas de panne dun disque ce systme permet de reconstruire la
structure du fichier de donnes. Par contre on mobilise un disque uniquement pour
les contrles de parit.

Figure 13.10

RAID 3

13.8.5 RAID 4 agrgat de bandes avec parit


Le RAID 4 fonctionne selon le mme principe que le RAID 3 mais assure lenregistrement de blocs de donnes par bandes et non plus octet par octet. Il prsente
sensiblement les mmes avantages et inconvnients que le RAID 3. Les oprations
de lecture simultanes sur tous les disques de donnes sont ici possibles alors que les
oprations dcriture ne peuvent pas tre simultanes puisquil faut mettre jour le
disque des parits, ce qui provoque un goulet dtranglement.
13.8.6 RAID 5 agrgat de bandes avec parit alterne
Le RAID 5 (Independent Data Disks with Distributed Parity Blocks) est une volution du RAID 4 o les contrles de parit ne sont plus enregistrs sur un disque
unique mais rpartis sur lensemble des disques qui stockent donc tout aussi bien
des donnes que des contrles de parits ce qui permet dassurer une meilleure fiabilit de reconstruction des fichiers en cas de panne dun des disques. La rpartition de
la parit lavantage de limiter les goulets dtranglement lors des oprations dcriture. Par contre cette technique ncessite lemploi dau moins cinq disques.

13.8

Les technologies RAID

193

Figure 13.11

RAID 5

Dunod La photocopie non autorise est un dlit.

13.8.7 Autres technologies RAID 5


Les niveaux de RAID les plus utiliss sont les niveaux 0 (qui nest pas rellement du
RAID dans la mesure o il ne procure aucune scurit) et qui est donc souvent
combin une autre technologie RAID), RAID 1, 4 et 5 mais il existe de multiples
variantes.
Ainsi, RAID 6 ou RAID-IPP (Independent Data disks with two Independent
Distributed Parity schemes) repose sur RAID 5 mais on gnre une double parit
rpartie quitablement sur lensemble des disques physiques. La tolrance de
pannes est bonne puisque deux disques physiques peuvent tomber , mais le calcul
des parits dgrade les performances en criture.
RAID 10 (Very High Reliability Combined with High Performance) combine
la fois stripping et mirroring. On utilise dans cette technologie, deux couples de
disques en RAID 1, ces couples tant ensuite regroups en RAID 0. On utilise donc
un nombre pair de disques (4 au minimum). Cette configuration est souvent utilise
car elle assure performance et scurit. Le RAID 1E est une variante minimaliste du
RAID 10 qui reprend ses principes mais est capable de fonctionner avec trois
disques seulement.
RAID 0+1 (High Data Transfer Performance) combine galement stripping et
mirroring mais sans gnration de parits.
RAID 50 (Independent Data Disks with Distributed Parity Blocks) ou RAID 05
utilise le RAID 5 sur deux grappes de trois disques, chaque grappe tant connecte
ensuite en RAID 0. RAID 30 (High I/O Rates and Data Transfer Performance)
combine deux couples de disques en RAID 3, ces couples tant ensuite regroups en
RAID 0

194

13 Disques durs et contrleurs

EXERCICES
13.1 laide dun utilitaire on relve les caractristiques suivantes sur un disque
dur. Quelle est la taille du secteur en octets ?
capacit

850 526 208 o

cylindres

824

ttes

32

secteurs

63 / piste

13.2 Quelle est la capacit utile dun disque dont les caractristiques affiches
sont :

SOLUTIONS
13.1 La rponse est assez simple et se dtermine par une suite de divisions.
Le disque comporte 824 cylindres donc chaque cylindre contient :
850 526 208 / 824 = 1 032 192 octets.
Il y a 32 faces utilises donc chaque piste du disque contient :
1 032 192 octets / 32 = 32 256 octets.
Chaque piste est divise en 63 secteurs donc chaque secteur contient :
32 256 octets / 63 = 512 octets.
13.2 Au vu des caractristiques de gomtrie physique, on peut calculer la capacit du
disque.
4864 x 255 x 63 x 512 / (1024 x 1024) = 38 154 Mo (soit un disque vendu pour 40 Mo).

Chapitre 14

Disques optiques

14.1 LE DISQUE OPTIQUE NUMRIQUE


Le disque optique numrique, ou DON, est issu de travaux mens depuis 1970 sur
les disques audio, compact-disques et vidodisques. La terminologie employe varie
selon les technologies et lon trouve ainsi les abrviations de CD (Compact Disk),
CD-ROM (CD Read Only Memory), WOM (Write Only Memory), WORM
(Write Once Read Many), CD-R (CD ROM Recordable), CD-RW (CD ROM
Recordable & Writable), ou autres DVD (Digital Video Disk) Cest un mdia
encore en forte volutivit, notamment en ce qui concerne la rinscriptibilit et
les diffrents formats retenus.

Dunod La photocopie non autorise est un dlit.

14.1.1 Historique et volutions des normes


Le DON est toutes proportions gardes un mdia rcent, puisque cest en 1973
que Philips lance ses premiers CD Audio.
Philips et Sony normalisent ensuite [1982] le CD-Audio ou CD-DA, sous lappellation de Livre-rouge . De nombreux constructeurs mettent au point le CDROM High Sierra, normalis ISO 9 660 [1988] galement dit Livre-jaune .
Dans cette norme, donnes informatiques et audio cohabitent sur le disque mais
dans des zones distinctes, ce qui oblige le lecteur les lire sparment. La capacit
de stockage est de 640 Mo sur une face dun 5,25".
Philips, Sony et Microsoft laborent [1988] la norme CD-ROM-XA (eXtend
Architecture) extension de ISO 9660 qui gre conjointement sons et images en
utilisant des techniques de compression du son et dentrelacement des donnes, sons
et images.

196

14 Disques optiques

Kodak met au point [1990] le CDR (CD rinscriptible) ou CD Photo ( Livreorange ), inscriptible une fois mais pouvant tre inscrit en plusieurs fois. Il ncessite des lecteurs multi sessions. Le VidoCD ( Livre-blanc ) [1993] dune capacit de 700 Mo autorise 74 minutes denregistrement. Le CD-RW (CD Read Write)
est dfini par le Orange Book Part III .
Le DVD Forum [1995] permet aux constructeurs (Hitachi, Sony, Pioneer) de
saccorder sur un standard , le DVD (Digital Video Disk) qui permet de stocker
4,7 Go. Au dpart prvu avec des caractristiques diffrentes selon les constructeurs,
un accord se dessine entre les divers fabricants de DVD qui aboutit au DVD
(Digital Versatile Disk) normalis .
Depuis lvolution continue et on distingue lheure actuelle au moins six
formats de DVD valids par le DVD Forum.
Le CD commence dcliner lentement en termes de parts de march, au profit
des DVD qui, sils sont plus onreux, ont une capacit de plus en plus intressante.
14.1.2 Description dun disque optique
Un CD est un disque de 120 mm de diamtre et de 1,2 mm dpaisseur en gnral.
Le trou central sert centrer et entraner le CD en rotation. Le CD est constitu
dun disque en plastique ou en polycarbonate (plus solide et plus rsistant que les
plastiques usuels). Il comporte un anneau dempilement (stack ring) qui permet de
protger les CD empils et une rainure porte tampon (stamper holder groove).

Figure 14.1

Coupe dun CD

Le disque est recouvert par un colorant organique (phthalocyanine, cyanine)


dont le but est de conserver les informations et qui se modifie sous leffet dun rayon
laser gnrateur de chaleur. Le colorant se transforme sous leffet du rayon laser
(cration de linformation). Une couche rflchissante (reflective layer) en or ou en
argent, dpose sous vide permet de rflchir le rayon laser lors de la lecture du CD.
Largent a peu peu remplac lor pour diminuer les cots et augmenter la rflectivit au dtriment toutefois de sa dure de vie. Une couche de laque dpose sur
lensemble du disque puis cuite aux ultraviolets protge les couches organiques qui
plent facilement et o lhumidit peut sinfiltrer. Enfin une couche de protection
haute rsistance protge le support des rayures.
14.1.3 Principes techniques dcriture et de lecture
Les principes dcriture et de lecture sont divers selon quil sagit dun simple CD
press , dun CD-R grav , dun CD-RW rinscriptible, dun DVD, dun
DVD-R ou dun DVD-RW Le principe de base repose sur lcriture et la lecture

14.1

Le disque optique numrique

197

des disques optiques numriques au moyen dun faisceau laser plus ou moins
rflchi ou diffus selon ltat de surface du mdia, permettant ainsi de coder les
diffrents tats binaires. Ces deux tats sont reprs par les trous (cuvettes ou
pits) ou les bosses (lands) presss, gravs ou enregistrs sur le support.
Lintrt du laser est de fournir, selon la catgorie de laser employe ou
couleur du laser qui dpend de la longueur donde un faisceau lumineux fin et
intense autorisant une prcision de lordre du micron, voire du 10 e de m. On atteint
ainsi une densit binaire importante la surface du mdia. La distance entre la tte
de lecture optique et le mdia ninfluant pas sur la qualit de la lecture ou de lcriture, on vite les risques datterrissage des disques durs. Le DON se compose gnralement, lheure actuelle, dune couche sensible trs fine sur laquelle est stocke
linformation, prise en sandwich entre une face rflchissante et une ou deux faces
transparentes.
Couche sensible
Couche rflchissante

Couche de protection

Couche de protection

Figure 14.2

Les couches dun CD

On distingue diverses techniques dcriture et de lecture de linformation.

Dunod La photocopie non autorise est un dlit.

a) Ablation

criture. Sous leffet de la chaleur du faisceau mis par une diode laser dcriture
dont la longueur donde est en moyenne de 780 nm, le compos chimique alliage
de tellurium ou autre fond, crant une microcuvette qui permet de reprer un bit
(1 par exemple). Cette technique est irrversible.
Lecture. Si le faisceau de lecture moins puissant et nendommageant pas la couche
sensible ne rencontre pas de cuvette, il sera rflchi en phase avec londe mise
alors que, dans le cas dune ablation, la distance entre la tte de lecture et la surface
rflchissante augmente et londe rflchie sera dphase par rapport londe mise.
On distinguera donc une information diffrente de celle recueillie en labsence de
trou.
Lablation peut tre obtenue par pressage en usine ou par brlage de la couche
sensible au moyen dun graveur de CD-ROM. Lenregistrement se prsente sous la
forme de microcuvettes, gnralement codes en fonction de la suite binaire
inscrire au moyen dune technique dencodage dite EFM (Eight to Fourteen Modulation). Les temps daccs en gravure sont encore lents.

198

14 Disques optiques

Couche sensible

Couche de protection

Cuvette obtenue par ablation

Couche sensible
Couche support

Figure 14.3

Lablation

b) Dformation

criture. Lchauffement par le faisceau laser dcriture de la couche sensible, prise


en sandwich entre les autres couches, provoque une dformation irrversible du
produit, cette dformation est souvent dite bulle .
Lecture. Elle repose sur le mme principe de variation des distances que dans la
technique de lablation.
Couche sensible

Couche de protection

Bulle de gaz
Couche sensible
Couche support

Figure 14.4

La dformation

Cette technique utilise sur les anciens WORM 12 pouces destins larchivage
dinformations tels que les ATG-Cygnet, VFD 16 000, Philips LMS LD 6100 ou
autre Sony WDD 531 semble abandonne.
c) Amalgame

criture. lcriture le faisceau laser fait fondre, de manire irrversible, la couche


mtallique qui absorbait la lumire, dcouvrant ainsi une seconde couche qui, elle,
la rflchit.
Lecture. Dans un cas, le faisceau de lecture sera rflchi par le mdia, dans lautre,
il ne le sera pas.
Couche sensible

Couche de protection

Cuvette obtenue par amalgame

Couche sensible amorphe


Couche rlchissante

Figure 14.5

Lamalgame

14.1

Le disque optique numrique

199

d) Transition ou changement de phase

Dunod La photocopie non autorise est un dlit.

criture. Dans la technique transition de phase (phase change) actuellement


employe sur les CD-RW, la temprature du laser lcriture est diffrente de celle
utilise leffacement. Le laser est ainsi modul suivant trois valeurs de puissance
dites Pwrite (Pit write), Perase (Pit erase) et Pbias (Pit bias). Lors de lenregistrement, le laser chauffe lalliage au-del de la temprature de fusion (Pwrite) entre
500 C et 700 C. Puis, pendant un temps trs court, la puissance est module pour
atteindre une temprature infrieure 200 C (Pbias), afin dviter une recristallisation provoque par un refroidissement trop brutal. La zone devient alors amorphe et
son indice de rflexion est diminu. Elle correspond alors un trou (pit). Les
zones restes cristallines correspondent aux bosses (lands). Le niveau de puissance Perase est utilis durant la phase de rcriture ou deffacement, la temprature
reste constante (un peu plus de 200 C) ce qui permet de recristalliser les zones
amorphes.
Lecture. Dans le cas dune structure cristalline, le faisceau de lecture sera rflchi
par le mdia, dans lautre cas ou la structure est rendue amorphe, il ne le sera pas.

Figure 14.6

criture en transition de phase


Couche sensible

Couche de protection

tat cristallin

Couche sensible tat amorphe


Couche support

Figure 14.7

La transition de phase

Cest la technique qui est gnralement employe avec les CD-RW actuels.

200

14 Disques optiques

e) Polarisation ou Magnto-optique

criture. On applique un champ magntique la zone enregistrer mais ce champ


magntique ne modifie pas la valeur du champ originel. Cest la chaleur du faisceau
dcriture prs de 150 C ou point de Curie qui va permettre den modifier
les proprits magntiques. En se refroidissant, la zone va alors conserver son
aimantation.
Lecture. La lumire, rflchie par le support est polarise de manire diffrente selon
le sens de magntisation de la surface. En effet, lorsquun faisceau lumineux passe au
travers dun champ magntique, il subit une rotation dont le sens dpend de la polarisation du champ magntique (effet de Kerr). Il suffit de dtecter cette polarisation
pour savoir si la valeur binaire stocke sur le support correspond un 0 ou un 1.
Effacement. On peut remagntiser localement dans le sens dorigine, selon la
mthode utilise lcriture assurant ainsi effacement ou rcriture. La modification
des proprits de magntisation ne pouvant se faire qu chaud, il ny a donc froid
aucun risque de dmagntisation accidentelle des donnes.
Cette technologie employe sur les disques magnto-optiques est dsormais
dlaisse.
Couche sensible

Couche de protection

Magntisation rversible

Couche sensible magntisable


0

Figure 14.8

Couche rflchissante

Principe du magnto-optique

Ces techniques de transition de phase et de polarisation autorisent leffacement


des donnes et donc la rutilisation du mdia. La lenteur de ce type de support la
rcriture vient du fait quavant dcrire une information, on doit effacer la zone o
lon veut crire. On avait classiquement trois tours de disque (effacement, criture,
vrification) ce qui, pnalisait le temps daccs moyen. On arrive maintenant technique LIM-DOW (Light Intensity Modulation for Direct Over Write) rcrire en
un seul tour. Le gain procur est denviron 10 % mais le temps daccs reste encore
lent.
Les graveurs de CD et de DVD classiques utilisent habituellement une technologie de faisceau laser rouge (650 nm de longueur dondes ou wavelenght).
14.1.4 Les DVD
Le DVD (Digital Versatile Disk) [1997] est issu de lvolution technologique et de
ladoption de normes communes aux divers constructeurs de CD. Il se dcline en
diffrentes versions, couvertes chacune par un livre (book) de normes (plus ou
moins tablies) et notes de A E.

14.1

Le disque optique numrique

TABLEAU 14.1

201

LES GRANDES DCLINAISONS DU DVD

Produit

Utilisations

Livre

Statut actuel

DVD ROM

Lecture seulement
Pressage en usine

Normalis

DVD-Vido

Vido compresse MPEG2


Lecture seulement
Pressage en usine

Normalis

DVD Audio

Audio-lecture seulement
Pressage en usine

Normalis

DVD-R +R
(WORM)

Enregistrable une seule fois


WORM (Write Once Read Many)
DL (Dual Layer ou double couche)

Normalis [1997]

DVD-RW

Renregistrable RW ou +RW
(non reconnu par le DVD Forum)

Normalis [1998]

DVD-RAM

Renregistrable

Normalis [1997]

TABLEAU 14.2

FORMATS COURANTS DE DVD

Type

Faces
Couches

R/W

Capacit

Capacit
Video

DVD-5

1/1

4,7 Go

2+ h

DVD-9

1/2

8,5 Go

4h

DVD-10

2/1

9,4 Go

4,5 h

DVD-18

2/2

17 Go

8+ h

DVD-R

1/1

WORM

3,95 4,7 Go

2+ h

DVD+R

1/1

WORM

4,7 Go

1h

Dunod La photocopie non autorise est un dlit.

DVD+R5

4,7 Go

DVD+R9

2/2

8,5 Go

DVD-RAM

1/1

RW

2,6 Go

1h

DVD-RW

1/1

RW

4,7

2+ h

DVD+RW

2/2

RW

4,7 Go

DVD+RW DL

2/2

RW

8,5 Go

Cependant, lintrieur de certaines catgories, selon le nombre de faces de 1


2, et le nombre de couches utilises de 1 (SL Simple Layer ou simple couche)
2 (DL Dual Layer ou double couche) couches par face actuellement, il existe
plusieurs dclinaisons du support. Bien entendu, la capacit de stockage est en relation directe avec ces caractristiques.

202

14 Disques optiques

Figure 14.9

Les DVD monocouche

Figure 14.10

Les DVD bicouche

La recherche dun standard se poursuit entre les deux formats DVD-RW et


DVD+RW. Le format DVD+RW support par Microsoft mais pas par le DVDForum rencontre un certain succs. Il est plus rapide en criture mais le DVD-RW
offre plus de possibilits en termes de lecture de DVD vido, en exploitant une technologie dite Lossless Linking ou liaison sans perte Mais tout ceci ne serait-il
pas commercial ?
Le DVD9 DVD+R9 ou DVD DL (Dual Layer) [2004] offre une capacit de
stockage de 8,5 Go en simple face double couche. Il est compos de deux couches
denregistrement et de rflexion, spares par une couche transparente de 55 .
Le DVD 10 est un double DVD5 monocouche double face qui contient 9,5 Go.
Le DVD-18 est un double DVD9 qui enregistre en double couche sur deux faces,
ce qui permet de stocker 17 Go.
Signalons lphmre DVD-14, avec une face en simple couche et lautre en
double couche, soit une capacit de 13,2 Go.
Signalons galement quelques formats technologiques suivre comme :
FVD (Forward Versatile Disk) [2004], exploitant un laser rouge comme pour les
lecteurs de CD et DVD classiques , offre une capacit de stockage de 5,4 Go
en simple face/simple couche et 9,8 Go en version double couche. Une version
FVD-2, capable de stocker 6 Go en simple face/simple couche et 11 Go en simple
face/double couche est dores et dj ltude.
FMD (Fluorescent Multi layer Disk) annonc par la socit C3D, comme devant
permettre de stocker 140 Go de donnes en utilisant 20 couches dun matriau
fluorescent.

14.1

Le disque optique numrique

203

Dunod La photocopie non autorise est un dlit.

a) Nouveaux formats de DVD

La technologie UDO (Ultra Density Optical) dite aussi laser bleu-violet (Bluray), de longueur donde 405 nm, bien plus prcise que le classique laser rouge ,
est en train de faire son apparition en associant la technologie de changement de
phase Blu-ray des produits de type DVD. Grce la prcision du laser, lespace
entre les pistes passe 0,74 contre 1,6 pour un CDR et la taille des cuvettes
reprsentant linformation de 0,83 0,4 . Cette technologie se dcline en deux
versions : HD DVD et Blu-ray dsormais commercialiss. On rencontre galement
des cartouches UDO de 60 Go avec une vitesse de lecture de 12 Mo/s et de 4 Mo/s
en enregistrement.
Le HD DVD (High Definition ou High Density-DVD) [2006] peut stocker jusqu
30 Go de donnes sur 2 couches dun substrat de 0,6 mm dpaisseur (45 Go
annoncs avec 3 couches). Le faisceau laser utilis est de 40,5 nanomtres (contre
650 nm pour un DVD classique). Le dbit annonc est de 36,5 Mbit/s avec un temps
daccs infrieur 25 ms. Une deuxime gnration devrait offrir 60 Go avec un
dbit de 12 Mo/s et la troisime gnration dores et dj prvue : 120 Go avec
un dbit de 18 Mo/s.
HD DVD bnficie du soutien du DVD Forum (Nec, Toshiba) et se dcline
actuellement [2006] en :
HD DVDROM, disque de 12 cm, pais de 1,2 mm, fabriqu soit en simple
couche soit en double couche, avec une capacit de stockage de 15 Go en simple
couche et de 30 Go en double couche. En versions double face, ces capacits
passent respectivement 30 Go et 60 Go.
DVDROM 3x, qui offre un dbit de donnes plus lev, permettant de placer
135 minutes de contenu HD sur un DVDROM en utilisant des codecs AVC ou
VC1.
Mini HD DVD 8 cm qui offre une capacit de 4,7 Go en simple couche et de
9,4 Go en double couche. Un disque double face est considr comme tant la
norme.
HD DVDR inscriptible une fois, qui peut contenir 15 Go par face, soit 30 Go au
total.
HD DVDRW rinscriptible, qui peut stocker 20 Go sur chaque face, soit 40 Go
au total.
Le Blu-ray Disc [2006] tire son nom du laser bleu quil exploite et offre des
caractristiques suprieures celles du HD DVD. Il peut stocker de 25 Go de
donnes en simple couche 50 Go en double couche dun substrat de 0,1 mm
dpaisseur. Actuellement, les couches sont au nombre de deux, mais devraient rapidement tripler, quadrupler pour autoriser de 100 250 Go de donnes. Le faisceau laser utilis est de 40,5 nanomtres comme pour le HD DVD. Pour des raisons
de compatibilit technologiques, la couche de protection transparente est plus fine
ce qui en rend la production plus dlicate. Il bnficie du soutien du Blu-ray Disc
Founders (Sony, Philips, Dell, HP). Le dbit annonc est de 54 Mbit/s suprieur

204

14 Disques optiques

celui du HD DVD. Il est toutefois plus onreux que le HD DVD qui est galement
prsent comme plus fiable en termes de fluidit de lecture criture.
Blu-ray Disc se dcline actuellement [2006] en :
BD (Blu-ray Disc), disque de 12 cm, pais de 1,2 mm, fabriqu en simple couche
ou en double couche, avec une capacit de stockage respective de 25 Go ou 50 Go
et de 7,8 15,63 Go pour un mini format 8 cm.
BD R (Blu-ray Disc Recordable) enregistrable avec les mmes formats 12 et
8 cm.
BD RE (Blu-ray Disc Rewritable) rinscriptible avec galement les mmes
formats.
BD ROM (Blu-ray Disc ROM / Video Distribution Format) destin la production vido.
b) DVD holographique ou HVD

Le HVD (Holographic Versatile Disc), HD (Holographic Disc) ou DVD holographique [2006] pourrait bien rvolutionner larchivage en assurant un stockage de
300 Go de donnes (on envisage datteindre 3,9 To soit 6 000 CD-ROM !) sur un
disque de 13 cm, avec un substrat de 1 mm grav en 405 nm. La technique holographique consiste combiner au sein dun SLM (Spatial Light Modulator), deux faisceaux laser. Le premier faisceau est directement mis vers le support sans
transformation et sert de rfrence, le second est, quant lui, modul par le flux
de donnes enregistrer. Le support denregistrement reoit donc le faisceau de
rfrence et le faisceau modul , les variations du signal provoquant des modifications du substrat base de photopolymres, plac entre deux disques de plastique,
lensemble tant actuellement protg par une cartouche.
La socit Inphase a dj annonc [2006] un tel HVD de 300 Go avec un dbit de
20 Mo/s.
14.1.5 Mono session, multi sessions
Quand un CD ou un DVD inscriptible ou rinscriptible est crit en une seule fois, il
est dit mono session. Si, par contre, il est possible denregistrer des informations en
plusieurs fois, il est alors dit multi sessions. Le lecteur doit donc tre capable de
reconnatre que le CD ou le DVD a t enregistr en plusieurs fois et que la fin de
lenregistrement lu nest pas la fin du disque. Il est alors lecteur multi sessions.
noter que le fait denregistrer un CD en multi sessions fait perdre environ 10 Mo de
donnes pour chaque session, du fait du marquage de la fin de session. Il convient
donc de ne pas trop multiplier les sessions. lheure actuelle la plupart les lecteurs
et graveurs de CD et DVD sont multi sessions.
UDF (Universal Disk Format) est une spcification de systme de fichiers
(volution de ISO 9660) destine au stockage sur des mdias enregistrables, UDF
fait apparatre le DVD comme une unit de stockage classique, o lon peut copier
des fichiers par simple glisser-dposer. UDF supporte une technologie dcriture par

14.1

Le disque optique numrique

205

paquets exploitant des tables dallocation virtuelles VAT (Virtual Allocation Table),
similaires aux tables dallocation FAT (File Allocation Table) utilises par certains
systmes dexploitation pour localiser les fichiers sur le disque. Chaque nouvelle
table dallocation virtuelle ainsi cre contient les informations de la table dallocation virtuelle prcdemment cre, de sorte que tous les fichiers crits sur un disque
puissent tre localiss.
Linconvnient dUDF est li au fait quil faut formater le disque optique pour
quil soit utilisable (do perte de temps, car la gravure proprement parler ne peut
rellement dbuter quaprs ce formatage). Par contre, on peut rajouter des donnes
sur le support sans perte de place (contrairement lISO/multi session o chaque
session fait perdre environ 10 Mo).
Le format ISO, malgr ses dfauts, est toutefois plus universel et reconnu par
les lecteurs de salon, ce qui nest pas toujours le cas pour UDF. Signalons que
certains logiciels de gravure permettent dobtenir des CD mixtes ISO/UDF
(UDF Bridge) qui contiennent la fois un systme de fichiers UDF et un systme de
fichiers ISO 9660.
14.1.6 Principes dorganisation

Dunod La photocopie non autorise est un dlit.

Contrairement au disque dur o chaque secteur occupe une zone dlimite par un
angle et est donc de plus en plus petit au fur et mesure que lon sapproche du
centre, sur le DON, chaque secteur est de mme longueur, et enregistr sur une
spirale de plus de 50 000 tours, comme sur un disque vinyl. Cette spirale commence
proximit de laxe de rotation et nest pas rgulire mais oscille (wobble)
autour de sa courbe moyenne ce qui permet la tte de lecture de rguler la vitesse
de rotation du CD ou du DVD. Le signal de lecture sera ainsi analys et dcompos
en deux informations : la rfraction et le signal derreur de suivi de piste (Tracking
error signal). La rfraction permet de connatre les informations graves sur le
disque tandis que le signal derreur de suivi de piste permet de suivre la spirale et de
rguler la vitesse de rotation. Le rayon laser est dcompos en deux parties et
lanalyse de la puissance rflchie de ces deux parties permet de grer la vitesse de
rotation partir de la frquence du signal.

Signal

Partie droite

Signal de la partie gauche

Temps
Signal de la partie droite

Spirale
Rayon laser

Partie gauche

Figure 14.11

Priode

Asservissement des pistes sur un CD

206

14 Disques optiques

Diffrentes mthodes de lecture peuvent tre utilises :


CLV (Constant Linear Velocity) : jusquaux CDx12, la technique dite vitesse
linaire constante ou CLV permettait de conserver la mme densit denregistrement, lextrieur ou lintrieur du plateau. Cependant, cette technique impose
de faire varier la vitesse de rotation du disque selon que le secteur est lextrieur
ou lintrieur du disque de 200 tpm sur la piste extrieure plus de 6 000 tpm
sur la piste intrieure. Or, si petite vitesse une lgre dformation du disque ou
une lgre vibration du CD dans son lecteur est sans importance, haute vitesse
ces phnomnes engendrent du bruit et des erreurs de lecture.
CAV (Constant Angular Velocity) a alors t utilis, avec une vitesse de rotation
angulaire constante, technique dj exploite sur les disques durs. Lappellation
des lecteurs a parfois chang complment max (CDx44 max). En CAV, la capacit du disque nest en principe pas tout fait aussi grande quen CLV. Il faut
noter que selon les cas les lecteurs sont Full CAV cest--dire que la technique du
CAV est utilise pour tout le CD, que les donnes soient situes lextrieur ou
lintrieur du plateau ou PCAV (Partial CAV) o on utilise du CLV lextrieur
du plateau du CAV proximit de laxe de rotation. Cest pourquoi on rencontre
parfois les termes de CD 16-32x, par exemple, pour indiquer quune partie du CD
sera lue la vitesse 16x et lautre partie en 32x.
ZCLV (Zoned CLV) est utilise dans la majorit des graveurs CD et DVD
actuels. Avec ZCLV linformation est crite ou lue avec une vitesse angulaire qui
varie par palier, de zone en zone pour maintenir une vitesse linaire moyenne
constante. Le disque tourne donc une certaine vitesse pendant la premire partie
de lecture, la vitesse augmente ensuite sur la partie suivante Lutilisation de
ZCLV lors des gravures de CD oblige un mcanisme de contrle des flux car il
provoque une petite rupture de la gravure lors du passage dun pallier lautre.
Certains graveurs associent les trois techniques CLV, CAV et ZCLV (technologie
dite TriLaser ).

Mthode CAV
Vitesse de rotation : fixe
secteur intrieur < secteur extrieur

Figure 14.12

Mthode Z-CLV
Vitesse de rotation : ajustable
secteur intrieur = secteur extrieur

Mthodes CAV et Z-CLV

Dunod La photocopie non autorise est un dlit.

14.1

Le disque optique numrique

207

Les lecteurs de CD-ROM et les graveurs sont rpertoris en fonction de leur


vitesse de transfert. Attention, ces taux de transferts sont thoriques, puisque selon
ce que lon vient dnoncer prcdemment, les vitesses sont amenes varier.
On est ainsi pass dun taux de transfert initial CD x1 de 150 Ko/s :
300 Ko/s avec le CDx2, CD 2x ou double vitesse ;
600 Ko/s avec le CDx4, CD 4x ou quadruple vitesse ;
CD 8x, CD 12x, CD 24x, CD 32x, CD 40x, CD 44x, CD 52x ;
8 400 Ko/s avec le CD 56x
64x semble tre la limite thorique au-del de laquelle le CD explose compte
tenu de la vitesse laquelle il tourne Kenwood a cependant prsent un 72x
(10,8 Mo/s) mais pour atteindre cette vitesse il utilise une technologie True-X
qui permet de lire 7 pistes en parallle. Les donnes sont donc lues plus rapidement,
mais sans faire tourner le CD haute vitesse.
Compte tenu de leurs normes capacits de stockage notamment quand ils sont
associs sous forme de juke-boxes dune diminution rgulire des temps daccs
et des cots, CD et DVD connaissent un usage courant dans le stockage de donnes.
Toutefois, ils sont toujours concurrencs par les cartouches magntiques ou les
disques durs dont le rapport capacit/prix est rest trs concurrentiel et dont les
temps daccs savrent souvent infrieurs ceux des DON.
Les graveurs ou enregistreurs permettent denregistrer les informations sur ces
divers supports. Ils combinent maintenant CD R, RW et DVD, en un mme appareil.
Les caractristiques du graveur se traduisent gnralement par 3 vitesses : criture sur CD-R, rcriture pour les CD-RW et lecture des CD-ROM, CD-R, RW ou
CD-Audio.
Ainsi, un modle CD-RW 52x/32x/52x :
grave un CD-R (ou crit sur un RW) en 52x ;
rcrit sur un CD-RW en 32x et ;
lit les CD une vitesse maximale de 52x.
La vitesse de rcriture est infrieure la vitesse dcriture compte tenu du temps
ncessaire leffacement pralable des zones rcrire.
Plus les chiffres sont levs, plus la gravure sera rapide mais plus la mmoire
tampon devra tre importante, ou bien vous devrez disposer dun graveur offrant un
systme de protection contre les ruptures de flux de donnes (Burn Proof, SafeBurn
ou autre Just Link selon les constructeurs) et autorisant la reprise de la gravure aprs
un plantage .
La prsence dune quatrime valeur signale en principe un combo , associant
un graveur de CD, un lecteur de DVD. Par exemple un 52x/24x/52x/16x grave les
CD-R en 52x, les CD-RW en 24x, et lit les CD-ROM en 52x et les DVD en 16x.
Compte tenu de la baisse des cots ce genre de produit est en train de disparatre
rapidement au profit des seuls enregistreurs compatibles DVD.

208

14 Disques optiques

Enfin, avec les nouveaux graveurs de DVD, acceptant les divers formats, multicouches il convient de se pencher un peu plus sur la fiche technique du produit
Voici par exemple les caractristiques dun graveur de DVD rcent :
TABLEAU 14.3

CARACTRISTIQUES DUN GRAVEUR DVD (EXEMPLES)

Formats

DVD+R9/-R9, DVD-R /RW, DVD+R/RW, DVD-RAM, CD-R/RW (en


criture), DVD-ROM, CD-R, CD Extra, CD-ROM, CD-ROM XA, CDRW, CD-I, CD-DA, Photo CD (en lecture)

Modes de gravures

Disc at once, Session at once, Track at once, Packet Writing,


Multisession

Capacit de stockage

4,7 Go (simple couche), 8,5 Go (double couche)

Vitesse de transfert

De 7 200 Ko/sec (CD-ROM) jusqu 22 160 Ko/ sec (DVD-ROM)

Vitesse de gravure

16x (DVDR), 8x (DVD+RW), 6x (DVD-RW), 5x (DVD-RAM), 8x


(DVD+R9), 4x (DVDR9), 48x (CD-R), 32x (CD-RW)

Vitesse de lecture

48x (CD-ROM),16x (DVD)

Temps daccs moyen

140 ms (DVD-ROM), 120 ms (CD-ROM), 250 ms (DVD-RAM)

Rsolution de la gravure
LightScribe

1070 TPI (36 mn), 800 TPI (28 mn), 530 TPI (20 mn)

Fiabilit

MTBF 100 000 heures

Poids

750 grammes

Les CD ou DVD que vous achetez peuvent tre, suivant leur qualit, incompatibles avec des graveurs rapides. Il faut donc faire attention en achetant CD ou DVD
vierges regarder les tiquettes. Ainsi, les CD-RW vierges ordinaires sont souvent
certifis en 8x et il faudra payer plus cher pour se procurer des CD-RW 52x

Exercices

209

EXERCICES
14.1 Une revue vous propose un lecteur de CD-ROM 52x IDE 25 euros et un
graveur Kit CD-RW 24x/10x/40x USB-2 FireWire 140 euros que signifient
ces dsignations ?
14.2 Petit QCM.
a) Dans un lecteur de CD-ROM la tte de lecture
1. flotte au-dessus du disque quand il est en rotation,
2. est en contact avec le disque,
3. nest jamais en contact avec le CD.
b) Sur un CD-ROM
1. on peut rencontrer plusieurs pistes,
2. il ny a toujours quune piste,
3. il y a jusqu 1 000 pistes actuellement.

SOLUTIONS

Dunod La photocopie non autorise est un dlit.

14.1 Dans la rfrence du lecteur de CD-ROM 52x IDE on constate quil sagit dun
lecteur offrant un taux de transfert de 7 800 Ko/s car le lecteur tourne x 52 ce qui est
correct lheure actuelle.
En ce qui concerne la rfrence IDE il sagit du type de contrleur accept. En loccurrence
il sagit plus probablement dun contrleur EIDE (Enhanced IDE), dit aussi ATA-2 ou FastATA-2, qui permet de grer des disques de grande capacit (500 Mo et plus) ainsi que les
CD-ROM la norme ATAPI (ATA Packet Interface).
Dans le cas du Kit CD-RW 24x/10x/40x USB-2 FireWire on constate quil sagit dun
graveur de CD-ROM et de CD rinscriptibles (RW) offrant un taux de transfert en criture de
3 600 Ko/s car le lecteur tourne x24, rcrit sur un CD-RW en 10x (1 500 Ko/s) et il lit les
CD la vitesse de 40x (6 000 Ko/s) ce qui, compte tenu du prix, reste correct lheure
actuelle bien que des vitesses suprieures puissent tre trouves.
14.2 a) Bien entendu la tte de lecture ne flotte pas comme sur un disque dur, et elle est
encore moins en contact avec le disque comme sur un lecteur de disquette. La bonne rponse
tait la rponse 3.
b) La bonne rponse est ici la rponse 1. En effet, bien quil ny ait gnralement quune
seule piste (un seul sillon en fait). Il est possible den rencontrer un peu plus, notamment
dans le cas dun CD multisessions, ayant t grav ou enregistr en plusieurs fois.

Chapitre 15

Disquettes, disques amovibles


et cartes PCMCIA

Conue par IBM [1970], la disquette servait lorigine charger des programmes
de tests. Cette disquette dun diamtre de 8" ntait recouverte doxyde magntique
que sur une seule de ses faces (Simple Face). En 1975, la socit Shugart Associates
dveloppe le mode denregistrement double densit et, en 1976, IBM propose des
disquettes enduites des deux cots ou disquettes double face. La mme anne,
Shugart lance la disquette 5"1/4. En 1981, apparat la disquette de diamtre 3"1/2.
Actuellement, seule la 3"1/2 se maintient, les autres formats ont disparu et les tentatives faites dimposer des formats diffrents ont toutes avort. Toutefois la disquette
est un mdia vieillissant fortement mis en chec par lapparition des cls USB
(memory key).

15.1 LES DISQUETTES

Dunod La photocopie non autorise est un dlit.

15.1.1 Principes technologiques


La disquette, qui est un mdia trs rpandu du fait de sa simplicit dutilisation, de
son faible encombrement physique et de son faible prix, est compose de deux
parties.
a) Le support magntique ou mdia

Le support magntique consiste en un disque souple en mylar, perc en son centre


pour faire place au mcanisme dentranement, recouvert gnralement dune
couche doxyde magntique, et tournant librement dans son enveloppe protectrice.
Un trou pratiqu dans le mylar le trou dindex, permet sur les disquettes 5"25, de
reprer le premier secteur dune piste. Ce trou nexiste plus sur les 3"1/2 o le reprage se fait logiciellement.

212

15 Disquettes, disques amovibles et cartes PCMCIA

b) Lenveloppe protectrice

Ralise en plastique rigide, lenveloppe protectrice, recouverte lintrieur dun


revtement antistatique et antipoussire, protge la disquette des poussires, traces
de doigts ou autres impurets. Cette enveloppe est perce dun trou oblong autorisant laccs du systme de lecture criture. Sur les disquettes 3"1/2, cette fentre est
protge par un cache mtallique qui sefface quand on insre la disquette dans son
logement. Sur les disquettes 5"1/4, de chaque ct de la fentre daccs des ttes, se
trouvent deux encoches antipliure qui vitent quen manipulant la disquette, elle ne
se plie au niveau de la fentre daccs, ce qui risquerait dabmer le mdia. Sur le
ct de ces disquettes 5"1/4, on trouve gnralement une encoche qui, selon quelle
est libre ou obture par un adhsif, autorise ou interdit lcriture dinformations sur
le mdia. Sur les 3"1/2, la protection en criture est ralise par un petit cliquet plastique, qui obture ou non un orifice, selon que lon peut crire ou non sur la disquette.
La pochette est perce, sur les 5"25, de un (deux) trou(s) dindex.

Figure 15.1

Les diffrents modles de disquettes

15.1.2 Modes denregistrements


Les modes denregistrement utiliss sur les disquettes sont :
le mode FM ou Simple Densit (SD)
historiquement dpass,
le mode MFM ou Double Densit (DD)
historiquement dpass,
le mode Haute Densit (HD),
le mode Extra haute Densit (ED).
Selon quune seule face de la disquette ou les deux sont enregistres, on parle de
simple face ou double face. La simple face appartient dsormais lhistoire. Ceci
dpendait en fait du lecteur de disquette, selon quil disposait dune ou de deux ttes
de lecture criture, et non pas de la disquette elle-mme.
Comme sur les disques durs, la disquette est dcoupe en pistes et en secteurs. On
trouve sur les pistes et les secteurs, en plus des informations stocker, des informations de gestion de la disquette, utilises par le systme dexploitation. Ces informations, ainsi que le nombre de pistes et de secteurs sont dfinies selon un format et
leur criture sur le mdia se fait lors de lopration dite de formatage. Les secteurs
peuvent tre reprs de manire matrielle sectorisation matrielle (hard sectoring), pratiquement abandonne, et qui se concrtise par la prsence dun trou

15.1

Les disquettes

213

chaque dbut de secteur. Le trou est dtect par une cellule photolectrique qui
provoque un signal appel clock-sector . On ne peut donc pas changer le nombre
de secteurs par piste, mais la scurit est plus grande. Ils peuvent tre reprs par
sectorisation logicielle (soft sectoring), qui est la mthode utilise car elle permet
de choisir le nombre de secteurs par piste. Les formats des secteurs sont alors sensiblement identiques ceux tudis sur les disques.
FENTRE
LECTURE/ECRITURE

ENVELOPPE

GARNITURE
ANTISTATIQUE
OBTURATEUR
AUTOMATIQUE
ORIFICE
DE CENTRAGE

FENTRE DE
POSITIONNEMENT

ANNEAU
METALLIQUE

DISQUE
MAGNETIQUE SOUPLE
DISPOSITIF DE
PROTECTION
ECRITURE

GARNITURE

ENVELOPPE

Dunod La photocopie non autorise est un dlit.

Figure 15.2

Coupe dune disquette 3"1/2

15.1.3 Organisation logicielle


Afin de nous appuyer sur un exemple concret, nous allons dcrire trs sommairement la faon dont sont organises les informations sur une disquette au format IBM
PC sous systme dexploitation MS-DOS.
La piste 0 est partiellement utilise pour fournir des informations relatives au type
de disquette et son contenu.
Le premier secteur de cette piste est appel secteur de boot , et contient
diverses informations relatives la version MS-DOS, la taille des secteurs, du
disque, ainsi que, dans le cas dune disquette dite system, le programme de chargement du dit systme do lappellation de boot. Pour la petite histoire, cette zone

214

15 Disquettes, disques amovibles et cartes PCMCIA

tait en fait dite boot strap ce qui correspond au petit ruban qui sert tirer la botte du
cow-boy, ici le reste des logiciels du systme dexploitation. Cette zone constituant
un secteur est charge en mmoire vive par la ROM de dmarrage.
Les deuxime et troisime secteurs constituent la table dallocation des fichiers
ou FAT (File Allocation Table) o chaque lment indique ltat dune unit dallocation (Contrle dIntervalle ou cluster ), gnralement 1 024 octets, de la
disquette. Le systme sait ainsi si le cluster est disponible, occup par un fichier,
dfectueux.
Mappage de disque entier
Piste
0
5
Double face
B
F
Face 0 F
D
D
D
Face 1

1
5

2
0

2
5

3
0

3
5

3
9










Explication des codes


*
B
F
D

Figure 15.3

Disponible
Enreg BOOT
FAT
Rpertoire

. affect
h cache
r lect seule
 Grp defect

Mappage de disquette

Cest dans ces units dallocations que sont ranges les donnes constituant les
fichiers. Quand on enregistre de nouvelles donnes, MS-DOS doit dcider dallouer
un certain nombre dunits dallocation et ne doit donc pas raffecter un cluster dj
utilis, ou dfectueux. De plus, il convient doptimiser la gestion des emplacements
affects un mme programme ou un fichier, afin de limiter les dplacements de la
tte de lecture criture. Cette FAT est recopie sur les secteurs 4 et 5 en secours.
Le catalogue des fichiers et rpertoires ou Directory indique les noms, taille, date
de cration et premier cluster attribu de chacun des fichiers ou rpertoires prsents
sur la disquette. Il occupe les secteurs 7, 8 et 9 de la face 0 ainsi que les secteurs 1 et
2 de la face 1. Chaque lment de ce rpertoire racine (root directory) se
prsente comme une table, occupe 32 octets et reprsente soit un fichier, soit un
sous-rpertoire. Les informations fournies par les 7 secteurs affects cette root
directory sont utilises par MS-DOS lors de commandes de catalogage (DIR) pour
fournir les informations telles que le nom, le suffixe, la taille, les dates et heures de
cration des fichiers.
Lexamen plus dtaill de ces secteurs ne sera pas dvelopp ici mais nous vous
engageons vous reporter au chapitre traitant des Systmes de gestion de fichiers
o vous retrouverez ltude dtaille dune organisation de fichier FAT traditionnelle.
15.1.4 Capacits
Les capacits des disquettes dpendent du nombre de pistes, du nombre de secteurs,
du nombre de faces et du mode denregistrement, tout comme sur les disques durs.

15.1

Les disquettes

215

Rappelons que la densit radiale dont dpend le nombre de pistes sexprime en


Tpi (track per Inch). Cette densit dpend en fait de la qualit des oxydes magntiques mis en uvre et de la technologie du lecteur de disquette.
La densit linaire sexprime quant elle en bpI (bits per inch) et atteint
17 432 bpI sur une 3"1/2 de 1,44 Mo et 38 868 bpI sur une 3"1/2 de 2,88 Mo.
TABLEAU 15.1

CARACTRISTIQUES DE DISQUETTES UTILISABLES SUR LES COMPATIBLES PC

Capacit Capacit Densit


Pistes Secteurs
thorique utile
radiale

Rf.
Rf.
habituelles habituelles
Europe
USA

360 Ko

48 Tpi

40

Double Densit

MD2D

SD2D

1,6 Mo

1,2 Mo

96 Tpi

80

15

Haute Densit

MD2DD

2SDHD

1 Mo

720 Ko

135 Tpi

80

Double Densit

MF2DD
DFDD

DSDD

2 Mo

1,44 Mo 135 Tpi

80

18

Haute Densit

MF2HD
DFHD

DSHD

4 Mo

2,88 Mo 135 Tpi

Extra Haute Densit

DFED

5"1/4

3"1/2

Mode
denregistrement

15.1.5 Le lecteur de disquettes

Dunod La photocopie non autorise est un dlit.

Il reprend globalement les principes du lecteur de disques mais il est noter quici la
tte de lecture est en contact avec le mdia, ce qui entrane une usure plus rapide
des supports. De plus, le cylindre se limite ici aux deux seules faces de la disquette.
Contrairement au disque dur, la disquette nest pas en rotation permanente dans le
lecteur car, du fait du contact permanent entre la tte de lecture-criture et le mdia,
il y aurait usure trop rapide du support. Elle se met donc en rotation uniquement
quand une opration de lecture ou dcriture est ncessaire. Cest dailleurs souvent
audible.

Figure 15.4

Lecteur de disquette

Dans les lecteurs classiques, le positionnement de la tte sur la piste se fait grce
des moteurs incrmentaux ce qui ne permet pas de vrifier si la tte est bien sur la

216

15 Disquettes, disques amovibles et cartes PCMCIA

bonne piste, la prcision du dplacement dpendant de la prcision des moteurs.


Ceci ncessite donc davoir des pistes relativement larges afin dviter les
erreurs de positionnement et diminue de fait les capacits de stockage du mdia.
Dans les nouvelles technologies asservissement optique, le positionnement de la
tte est contrl et permet damliorer trs sensiblement la capacit de stockage.
15.1.6 volution des disquettes
Aucun standard na russi dtrner la disquette 3"1/2 de 1,44 Mo mme si les
constructeurs ont parfois annonc des nouveauts censes rvolutionner le
march. Lalliance Sony, Fuji, Teac avait ainsi annonc [1998] de nouveaux
lecteurs haute capacit dits HiFD (High capacity Floppy Disk) permettant de
stocker 200 Mo sur des disquettes 3"1/2 et qui devaient assurer la compatibilit avec
les traditionnelles disquettes 1,44 Mo avec un taux de transfert de 3,6 Mo/s 60 fois
suprieur au taux de transfert traditionnel. Cette technologie na jamais merg !
Matsushita avait annonc [2001] une disquette 3,5 pouces de 32 Mo rsultat
obtenu grce un nouveau formatage du support au moyen dune tte denregistrement magntique particulire. Ce priphrique externe sur port USB devait offrir un
taux de transfert de 600 Ko/s avec un temps daccs moyen de 9,5 ms. Objectif
commercial non atteint !
Malgr des tentatives comme lvolution des techniques dasservissement
optique de positionnement de la tte (floptical), laugmentation de la vitesse de rotation, lemploi de la technique denregistrement perpendiculaire et lusage de
nouveaux alliages (ferrites de baryum) forte coercibilit la disquette est un
support vieillissant , trs fortement concurrenc par les mmoires flash accessibles au travers dun port USB (Disk On Key ou autres Memory Key) ou par la
banalisation des CD rinscriptibles, qui se traduit par une disparition progressive en
nette acclration du lecteur de disquette 1,44 Mo des PC mis sur le march.

15.2 LES DISQUES AMOVIBLES


En dehors des vrais disques amovibles (voir le paragraphe 13.7, Disques durs
extractibles) qui ne sont souvent que des disques durs dans des botiers antichocs, on
retrouve dans les revues cette appellation comme dsignant en fait diffrents mdias
tels que les Zip de Iomega

Figure 15.5

Disque IOMEGA Zip

15.3

La carte PCMCIA

217

Le ZIP Iomega 750 semble bien tre un des derniers concurrents la


disquette. Dune capacit de 250 750 Mo, il offre un temps daccs de 29 ms un
taux de transfert maximum soutenu de 71,54 Mo/s.
L encore, ce type de mdia est en voie de disparition au profit des DVD de type
Blu-Ray ou autres rinscriptibles

15.3 LA CARTE PCMCIA


La carte PCMCIA (Personal Computer Memory Card International Association)
ou PC Card [1989] se prsente sous le format dune carte de crdit, autorisant
lajout dextensions priphriques gnralement associes des ordinateurs portables. Elle permet ainsi de supporter de la mmoire flash, mais aussi disques durs, des
modems
La norme PCMCIA actuellement version 3.0 assure la reconnaissance de la
carte par le systme informatique grce au code CIS (Card Information Structure),
fourni sur la carte, indiquant lorganisation et le format des donnes que cette carte
contient, les ressources dont elle a besoin pour fonctionner

Dunod La photocopie non autorise est un dlit.

Figure 15.6

Carte radio au format PCMCIA

La norme intgre galement des Sockets Services , qui assurent la liaison de la


carte avec le BIOS du micro en grant laspect matriel du systme et des Card
Service chargs dallouer dynamiquement les ressources disponibles du systme
(mmoire, niveaux dinterruptions).
Elle assure galement, depuis la version 3.0, un service CardBus 32 bits (Bus
Master) destin suivre les tendances actuelles du march, un service de gestion de
lalimentation Le CardBus et le bus PCI ont certains points communs tels que la
frquence de 33 MHz en 32 bits et un dbit thorique maximum de 132 Mo/s.
La PC Card existe actuellement en trois versions standardises selon leur paisseur (Type I de 3,3 mm, Type II de 5 mm, et enfin Type III jusqu 10,5 mm). La
compatibilit est ascendante au niveau du connecteur 68 broches (une Type III
reconnaissant une Type II). Elles ont toutes la mme longueur et la mme largeur
85,6 54 mm, sensiblement celles dune carte de crdit.

218

15 Disquettes, disques amovibles et cartes PCMCIA

Une carte PCMCIA permet actuellement de stocker de 40 512 Mo de mmoire


flash, de mmoire vive statique SRAM ou de mmoire morte Eprom ou EEprom. On
peut ainsi enregistrer sur ce type de carte des systmes dexploitation, des logiciels
tels que Windows ou autres applicatifs.
Les cartes PCMCIA se rencontrent ainsi sous plusieurs formes :
Les cartes de Type I sont essentiellement utilises comme mmoire EProm,
mmoire flash, adaptateur SCSI
Les cartes de Type II peuvent recevoir de la mmoire flash ou des modems, fax
modem, fonctions rseau
Les cartes de Type III intgrent des disques durs de 1,8 pouce avec des capacits
allant de 40 plus de 400 Mo !
Les cartes dites Combo permettent dassocier plusieurs types de composants au
sein dune mme carte PCMCIA.
LExpressCard est une nouvelle gnration de cartes dextension, appele
remplacer la technologie PCCard. Elle utilise un port directement reli, par un
connecteur 26 broches, au bus PCI Express et au bus USB 2.0, quelle exploite au
besoin , en fonction du dbit demand et de loccupation des bus. Deux formats
sont actuellement dfinis : le format ExpressCard 54 (54 x 75 x 5 millimtres) dit
aussi Universal ExpressCard ou le format 34 (34 x 75 mm) destin aux ordinateurs portables.

Figure 15.7 Les formats PCCard et Express Card

Chapitre 16

Dunod La photocopie non autorise est un dlit.

Systmes de gestion de fichiers

Les SGF (Systmes de Gestion de Fichiers) ont pour rle dorganiser et doptimiser,
limplantation des donnes sur les disques. Il est utile de connatre cette organisation
car le disque est souvent source derreurs et reprsente lun des goulots
dtranglement du systme en terme de performances (rappelez-vous du rapport de
1/1 000 000 entre le temps daccs disque mesur en ms, soit 10 3, et le temps
daccs en mmoire mesur en ns, soit 109). La connaissance du SGF permet donc
de retrouver et de corriger une zone endommage, de reprer certains virus, doptimiser les performances du systme en comprenant limportance doprations telles
que la dfragmentation ou la compression de fichiers
Les systmes de fichiers que lon rencontre gnralement sur les machines utilises en en informatique de gestion sont :
FAT (File Allocation Table) [1980] qui bien quobsolte reste toujours trs utilis ;
HPFS (High Performance File System) [1989] utilis surtout avec OS/2 ;
NTFS (Windows NT File System) [1993] utilis avec Windows NT, Windows
2000, XP
UNIX et ses variantes utiliss plutt sur les gros systmes (mainframe) ;
Linux Native, Ext2, Ext3, Reiserfs dans le monde Linux ;
CDFS utilis pour la gestion des CD-ROM.
Nous tudierons lors de ce chapitre :
le systme de gestion de fichiers de type FAT encore rpandu dans le monde des
compatibles PC, micro-ordinateurs et petits serveurs,
le systme de fichiers NTFS utilis sur les serveurs de fichiers ou dapplications,
spcifiquement rseau de type Windows NT, Windows 2000, 2003

220

16 Systmes de gestion de fichiers

16.1 PRAMBULES
16.1.1 Rappels sur le formatage
Le formatage est une opration qui consiste prparer un disque de manire ce
quil puisse accueillir et ranger les informations que lon souhaite y stocker. On
trouve en fait deux niveaux de formatage.
a) Le formatage de bas niveau

Prformatage ou formatage physique, gnralement effectu en usine, le formatage


bas niveau peut tre ralis laide dutilitaires. Il consiste subdiviser le disque en
pistes (cylindres) et secteurs. Pour cela lutilitaire dtermine la taille des secteurs
utiliser, le nombre de pistes et le nombre de secteurs par piste. La taille des secteurs,
trs gnralement 512 octets, est dfinie en se basant sur les caractristiques physiques du disque, et ces secteurs sont crs en crivant, sur les en-ttes de secteur, les
adresses appropries, et en plaant aussi des informations de correction derreur afin
dviter lutilisation des secteurs physiquement dfectueux.
b) Le formatage logique

Le formatage logique (ou formatage classique) est celui ralis par le biais de la
commande FORMAT. Il consiste placer des informations complmentaires, selon
le systme de gestion de fichiers employ, dans les secteurs dfinis lors du formatage de bas niveau. Lors de cette opration chaque secteur est numrot et il est
noter que pour diverses raisons, telles que secteurs physiquement dfectueux ou
autres ; les secteurs qui apparaissent logiquement comme tant des secteurs successifs (secteur 1, secteur 2, 3, 4) ne le sont pas forcment sur le disque.
Les informations enregistres lors dun formatage logique sont :
criture du secteur damorage des partitions ;
enregistrement de loctet dIdentification systme (ID System) dans la table des
partitions du disque dur ;
informations du systme de fichiers sur lespace disponible, lemplacement des
fichiers et des rpertoires
reprage des zones endommages
Une exception doit tre faite en ce qui concerne les disquettes o formatage
physique (de bas niveau) et formatage logique sont confondus et raliss en une
seule opration.
Entre lopration de formatage bas niveau et de formatage logique on ralise si
besoin le partitionnement des volumes.
16.1.2 Notion de partitions
Une partition est une zone dun disque dur pouvant tre affecte au rangement des
informations. On peut ainsi dcouper un volume physique en un certain nombre
de partitions. Cest le rle dutilitaires tels que FDISK sous DOS, Fips ou Diskdruid
avec Linux Chaque partition peut ensuite tre formate de telle manire quun

16.1

Prambules

221

systme de gestion de fichier puisse y tre log. Il est possible davoir une partition
de type FAT, cohabitant avec une partition de type NTFS et une partition Linux. Le
reprage des partitions est fait grce une table de partitions situe dans un enregistrement particulier dit enregistrement damorage principal (nous y reviendrons).
Deux partitions
C: D:
E:

C:
Une seule partition
lecteur logique C:

Partition 1 : lecteur logique C:


Partition 2 : lecteurs logiques D: et E:

Figure 16.1

Partitions

Disque 0

C:

400 Mo

FAT
400 Mo

Disque 1

D:

F:

G:

H:

800 Mo

NTFS

FAT

FAT

Unix

500 Mo

50 Mo

30 Mo

220 Mo

Figure 16.2

Exemple de partitionnement

Le BIOS (Basic Input Output System) des PC ne sait grer que 4 partitions par
disque. Ces partitions peuvent tre de deux types : primaires (principales) ou tendues. Les partitions primaires sont indivisibles et la seule et unique partition
tendue possible peut, son tour, tre divise en partitions logiques ; astuce qui
permet de contourner la limite des 4 partitions.

Dunod La photocopie non autorise est un dlit.

a) Partition primaire

La partition primaire (primary) ou partition principale est reconnue par le BIOS


comme susceptible dtre amorable, cest--dire que le systme peut dmarrer
partir de ce lecteur (partition active). La partition principale comporte en consquence un secteur damorage qui lui-mme contient lenregistrement damorage principal ou MBR (Master Boot Record) stock sur le premier secteur du
disque (cylindre 0, tte 0, secteur 0 parfois not secteur 1). Ce MBR contient la
table des partitions qui dcrit lemplacement physique des partitions dfinies sur le
disque.
Sous DOS, Windows on peut crer un maximum de quatre partitions principales sur un disque (dans ce dernier cas il ny aura pas de partition tendue). Une
seule partition principale (PRI-DOS) peut tre active et contient le gestionnaire de

222

16 Systmes de gestion de fichiers

dmarrage (Boot Manager) qui permet de choisir entre les diffrents systmes
dexploitation ventuellement implants sur les partitions. Les fichiers composant
ces systmes dexploitation peuvent, eux, tre implants sur des partitions principales diffrentes ou sur la partition tendue.
b) Partition tendue

Lespace disque non dfini dans les partitions principales, mais devant tre utilis,
est dfini dans une unique partition tendue (extend).
La partition tendue peut tre divise en lecteurs logiques reprs par une lettre
(sauf A et B rservs aux lecteurs de disquettes). Ces lecteurs logiques seront ensuite
formats avec des systmes de fichiers ventuellement diffrents (FAT, FAT32,
NTFS). La partition tendue est dite EXT-DOS et peut contenir jusqu
22 units logiques (la lettre C tant rserv la partition principale).

Partition
tendue

Figure 16.3

Partition principale (Boot Manager)

Partition principale FAT (DOS)

C:

Partition principale NTFS (Windows NT)

D:

Lecteur logique FAT

E:

Lecteur logique NTFS

F:

Partitions et lecteurs logiques

c) Lecteurs logiques

Les lecteurs logiques divisent les partitions tendues en sous-groupes. Il est possible
de diviser de grands disques en lecteurs logiques pour maintenir une structure de
rpertoire simple. Sous Windows NT ou 2000, volume logique et volume
physique sont diffrencier. En effet, non seulement on peut crer des partitions sur
un mme volume mais un volume logique (E par exemple) peut recouvrir plusieurs
parties de disques physiques diffrents (disque 1, disque 2, disque 3 par exemple)
cest lagrgat de partitions .
Disque dur 2
Disque dur 1

Disque dur 3
Lecteur logique

Figure 16.4

Agrgat de partitions

16.2

tude du systme FAT

223

Dunod La photocopie non autorise est un dlit.

16.2 TUDE DU SYSTME FAT


Le systme FAT (File Allocation Table) ou table dallocation des fichiers est utilis
sur les machines de type compatibles PC (MS-DOS, Windows 3.x, Windows 95,
Windows NT 4.0). Cest donc lun des plus employ actuellement sur les micros
et mme sur de petits serveurs. La technique de la FAT a t conue lorigine pour
grer des disquettes de faible capacit, mais la trs forte volution des capacits des
disques durs commence en montrer les limites.
La FAT divise le disque dur en blocs (clusters). Le nombre de clusters est limit et
ils ont tous la mme capacit (par exemple 1 024 o) sur un mme disque dur. La FAT
contient la liste de tous ces blocs dans lesquels se trouvent les parties de chaque
fichier. Quelle que soit sa taille un disque utilisant le systme FAT est toujours organis de la mme manire, on y trouve ainsi :
un enregistrement damorage principal avec la table de partitions (disque dur) ;
une zone rserve au secteur de chargement (Boot Loader) ;
un exemplaire de la FAT ;
une copie optionnelle de la FAT ;
le rpertoire principal (Root Directory) ou dossier racine ;
la zone des donnes et sous-rpertoires.
Pour la suite de notre tude, nous allons considrer une disquette formate sous
Windows 95 do certaines diffrences avec une disquette formate sous DOS,
car W 95 utilise une technique particulire de FAT dite V-FAT (Virtual FAT) ou FAT
tendue, destine grer les noms longs. Nous observerons galement un disque dur
63 secteurs (numrots de 0 62). Compte tenu de la prsence sur le disque dur du
secteur damorage inexistant sur la disquette on trouvera le secteur de boot de
la disquette au secteur 0 alors que celui du disque commencera au secteur 63.
Lexamen de ce secteur damorage sera fait plus loin dans le chapitre.
Il convient de faire attention au fait que la numrotation des secteurs est gnralement faite de 0 n. On parle alors de numro de secteur logique ou de numro de
secteur relatif. Par contre si on prcise le numro de cylindre/piste, la tte de
lecture on parle de secteur physique. Ainsi notre disquette comportera-t-elle
2 880 secteurs logiques numrots de 0 2779, alors que chaque piste de cette
mme disquette comporte 18 secteurs physiques numrots de 1 18.

Figure 16.5

Secteur Logique ou Physique

224

16 Systmes de gestion de fichiers

16.2.1 Le secteur de BOOT


Sur un disque dur on rencontre en premier lieu un enregistrement damorage
principal ou MBR (Master Boot Record) suivi du secteur damorage de la partition. Sur une disquette, de trs petit volume, on ne peut pas crer de partitions et
lenregistrement damorage principal MBR nexiste donc pas. Le secteur de boot
est donc le premier secteur du volume dune disquette (dans le cas des disques dur il
sera situ aprs les secteurs rservs lamorage).
Le secteur de boot contient des informations sur le format du disque et un petit
programme chargeant le DOS en mmoire (BOOT Strap). Le secteur de boot avec le
code damorage se situe donc piste 0 secteur 0 sur une disquette (avec un disque
dur on va rencontrer, sur ce secteur 0, lenregistrement damorage principal qui
occupera tout le cylindre soit autant de secteurs quil en comporte).
Prenons comme exemple une disquette systme avec larborescence suivante et
comportant des secteurs dfectueux :
Poste de travail

Rep 1

Disquette 31/2 (A:)

Rep 2
Command.com
Drvspace.bin

Rep 1
SousRep 1

lo.sys

Rep 2

Dossier
Dossier
93 Ko Application MS-D
70 Ko BIN Fichier
218 Ko Fichier systme

(C:)

Msdos.sys

1 Ko Fichier systme

(D:)

Texte Essai.txt

1 Ko Document texte

Figure 16.6

La disquette examiner

On dite (ici avec le shareware HWorks32.exe mais il en existe dautres tels


WinHex) le secteur 0 (Boot Sector), situ au dbut de la disquette (piste extrieure
piste 0) o on voit les informations suivantes :

Figure 16.7

Secteur 0 Boot sector de la disquette

Attention : avec les processeurs Intel, compte tenu de ce que lon charge dabord
la partie basse des registres, les mots sont en fait lenvers . Ainsi 0x40 0B devra
se lire 0x0B40. Ceci est valable galement pour des registres dune taille suprieure
2 octets.

16.2

tude du systme FAT

Figure 16.8

225

Format Intel de chargement des registres

Les informations contenues par le secteur de boot sont les suivantes :


TABLEAU 16.1

DESCRIPTION DU SECTEUR DE BOOT


Taille
(en octets)

Offset
Hexa

Instruction de saut

3o

00

Nom & version OEM (constructeur) en texte

8o

03

Nombre doctets par secteur

2 o (Word)

0B

Nombre de secteurs par unit dallocation (cluster)

1 o (Byte)

0D

Nombre de secteurs rservs

2o

0E

Nombre de tables dallocation (FAT)

1o

10

Taille du rpertoire principal

2o

11

Nombre de secteurs sur le volume (Petit nombre)

2o

13

Descripteur du disque

1o

15

Taille des FAT en nombre de secteurs

2o

16

Nombre de secteurs par piste

2o

18

Nombre de ttes

2o

1A

Nombre de secteurs cachs

4o

1C

Complment au nombre de secteurs (Grand nombre)

4o

20

Numro du disque

1o

24

Tte en cours (inutilis)

1o

25

Signature

1o

26

Numro srie du volume

4o

27

Nom du volume

11 o

2B

Type de FAT (FAT 12, FAT 16) en texte

8o

36

448 o

3E

2o

1FE

Dunod La photocopie non autorise est un dlit.

Descriptif

Code damorage
Marqueur de fin de secteur

Examinons les diffrentes informations que contient le secteur de boot.

226

16 Systmes de gestion de fichiers

TABLEAU 16.2
Offset
Hexa

SECTEUR DE BOOT DE LA DISQUETTE

Contenu

Rle

00

EB 3E 90

instruction de saut (parfois dtourne par certains virus)

03

4D 53 57 49 4E 34 2E 30

nom et version OEM (MSWIN 4.0)

0B

00 02

512 octets par secteur (0x02 00 512)

0D

01

1 secteur par unit dallocation (cluster)

0E

01 00

1 secteur rserv (0x00 01 1)

10

02

2 copies de la FAT

11

E0 00

entres possibles du rpertoire principal (0x00 E0 224)

13

40 0B

Petit-nombre de secteurs (0x0B 40 2 880)


2 880 512 o = 1 474 560o

15

F0

type de disque (ici 3"1/4 en HD)

16

09 00

taille des FAT (0x00 09 9) ici 9 secteurs

18

12 00

nombre de secteurs par piste (0x00 12 18)

1A

02 00

nombre de ttes (0x00 02 2)

1C

00 00 00 00

nombre de secteurs cachs (si plusieurs partitions)

20

00 00 00 00

complment Petit-nombre.
0 car Petit-nombre est utilis

24

00

le lecteur A (disquette) est numrot 00

25

00

inutilis dans le systme FAT

26

29

signature habituelle dun systme DOS (parfois 28)

27

F7 14 08 1B

numro unique de volume cr au formatage

2B

45 53 53 41 49 20 31 20
20 20 20

nom du volume (ici ESSAI 1)

36

46 41 54 31 32 20 20 20

type de FAT (ici FAT 12)

3E

F1 7D FA 33

code damorage (zone o se logent certains virus !)

1FE

55 AA

marque de fin de secteur

16.2.2 tude de la table dallocation des fichiers FAT proprement dite


La FAT occupe plusieurs secteurs du disque, comme indiqu dans le secteur de boot,
et commence au secteur suivant ce secteur de boot. La FAT est une structure de table
dont les lments constituent des chanes (chaque lment donnant la position de
llment suivant). Chaque lment fournit des informations sur une unit dallocation (le bloc, groupe ou cluster), qui peut, selon le type de volume tre compose
dun ou plusieurs secteurs. La taille du cluster dpend de la taille du disque.
Sur lexemple suivant on voit ainsi une entre de rpertoire (Root Directory) reprant la premire entre de FAT de chacun des fichiers Fichier1.txt, Fichier2.txt et
Fichier3.txt.

16.2

tude du systme FAT

227

Dunod La photocopie non autorise est un dlit.

Figure 16.9

Exemple de FAT

Le fichier Fichier1.txt commence lunit dallocation 2 du disque. Dans lentre


de FAT correspondante on trouve la valeur de pointeur 0003 ce qui indique que
Fichier1.txt continue sur lunit dallocation 3 du disque. Fichier1.txt occupe
galement lunit dallocation 4. Cette dernire entre de FAT est marque FFFF
ce qui indique quil ny a plus dautre unit dallocation alloue Fichier1.txt. En
clair Fichier1.txt occupe 3 units dallocation sur le disque (units 2, 3 et 4). Il
sagit donc dun fichier non fragment occupant des clusters (et donc des
secteurs) contigus du disque.
Fichier2.txt occupe quant lui les units dallocation 5, 6 et 8. Il sagit donc dun
fichier fragment occupant des clusters non contigus du disque.
Fichier3.txt occupe la seule unit dallocation 7. Il sagit donc dun trs petit
fichier noccupant quun seul cluster du disque.
Les entres 0 et 1 ne sont pas utilises pour reprer des clusters mais servent
reprer le type de disque. Pour savoir quel cluster correspond lentre de FAT
(lentre 2 par exemple) le systme procde un calcul en tenant compte des indications du Boot Sector o il trouve la taille occupe par les FAT, celle du rpertoire
racine, de chaque unit dallocation Les informations fournies par la FAT sont la
disponibilit ou non du cluster, lutilisation du cluster par un fichier, lindication de
secteur dfectueux. Lavantage de cette technique cest que lors dune lecture du
disque on accde, non pas un seul secteur (sauf quand le cluster fait un secteur)
mais une unit dallocation compose de plusieurs secteurs, ce qui augmente la
rapidit des accs disques.
ditons le secteur 1 Fat Sector, situ au dbut de la disquette derrire le Boot
Sector.

Figure 16.10

Secteur 1 Fat sector (1 FAT) de la disquette

228

16 Systmes de gestion de fichiers

Compte tenu de lhistorique du systme FAT, on rencontre divers types de FAT :


FAT 12, FAT 16, V-FAT, FAT 32. Lexemple prcdent, correspondant la FAT
dune disquette, montre une table dallocation de type FAT 12 ce qui signifie que
chaque bloc est repr laide dune adresse contenue sur 12 bits, soit un octet et
demi. Avec une FAT 12 on peut alors reprer 212 clusters soit 4 096 clusters par
volume. Cette technique est donc utilise sur de petits volumes (disquette) o on na
besoin que dun petit nombre de clusters.
Valeur
Hexa.

F 0 F F F F 0 3 4 0 0 0 0 5 6 0 0 0 0 7 8 0 0 0 0 9 A .

Octet

Entre

Figure 16.11

10

11

12
7

13

14

Principe de la FAT 12

Une table dallocation de type FAT 16 fonctionne avec des adresses de blocs
codes sur 16 bits, ce qui lui permet de rfrencer 216 clusters (soit 65 536 par
volume). Cette technique est donc utilise sur des volumes o on a besoin dun
grand nombre de clusters, tels les disques durs. On comprend aisment que, compte
tenu du nombre limit de clusters, on est oblig de passer par laugmentation de la
taille du cluster ds lors que lon augmente la taille du volume. Par exemple, si le
volume faisait 64 Mo, chaque cluster devrait faire 1 Ko (65 536 x 1 024 = 64 Mo).
Par contre si le volume fait 640 Mo, chaque cluster doit faire 10 Ko.
Les inconvnients inhrents la faon de procder de la FAT sont la perte de
place et la fragmentation. En effet un fichier doit occuper un nombre entier de
clusters et si, par exemple, un cluster est compos de 8 secteurs
(8 512 o = 4 096 o) alors que le fichier fait 1 caractre, on perd la place inutilise
dans le cluster soit 4 096 o 1 o = 4 095 o. Ainsi, avec 2 000 fichiers, on peut perdre
facilement jusqu 4 Mo despace disque ! Et imaginez avec des clusters de 32 Ko
comme on peut en rencontrer avec les disques Le moindre autoexec.bat ou autre
.tmp vide monopolise 32 Ko ! Avec un disque FAT, il faut donc viter les petits
fichiers (comme par exemple ceux que lon trouve dans le cache Internet) ou bien il
faut utiliser la compression de disque pour les loger.
Valeur Hexa
Octet
Entre

F 0 F F F F 0 3 4 0 0 0 0 5 6 0 0 0 0 7 8 0 0 0 0 9 A .
1

2
0

Figure 16.12

6
2

8
3

10
4

11

12
5

13

14
6

Principe de la FAT 16

Examinons les diffrentes informations du secteur FAT (FAT 12) de la disquette.


Les entres 0 (0xF0F ) et 1 (0xFFF) indiquent en principe le format du disque. En
ralit cest le premier octet (ici 0xF0) qui nous donne cette information, les octets
suivants tant remplis (on dit aussi mis ) 0xFF. 0xF0 indique une disquette 3"1/2
2 faces, 80 pistes et 18 secteurs par piste. 0xF8 nous indiquerait la prsence dun
disque dur.

16.2

tude du systme FAT

229

Les entres suivantes 1, 2, 3 indiquent ltat des clusters. Les valeurs peuvent
tre :
0x000
0x002 0xFF6

le cluster est libre,


le cluster est occup et la valeur donne le numro
de lentre suivante (chanage),
lunit dallocation contient un cluster dfectueux
ne devant donc pas tre utilis,
cest le dernier cluster de la chane,
valeur qui nest pas utilise dans les FAT.

0xFF7
0xFF8 0xFFF
0x001

On repre les secteurs dfectueux en observant les dernires entres de la FAT


(secteurs 7 et 8 de la disquette). Ces secteurs dfectueux tant situs aux environs
des dernires pistes. Un secteur dfectueux est repr dans la FAT par une entre
0xFF7.

Figure 16.13

Secteur 7 Indication des secteurs dfectueux de la disquette

La premire FAT occupe 9 secteurs (secteurs 1 9) une deuxime copie de la FAT


doit donc occuper les secteurs 10 18. Vrifions avec lditeur.

Dunod La photocopie non autorise est un dlit.

Figure 16.14

Secteur 10 Copie de la FAT de la disquette

Nous retrouvons bien entendu les mmes valeurs dans la copie que dans
loriginal.
Pour accder aux informations de la FAT, il faut dabord intervertir les quartets
(nibbles) composant chaque octet, puis effectuer leur regroupement sur 12 bits
(3 quartets) et finalement lire le rsultat lenvers ! Ainsi, avec la premire ligne de
la FAT12 qui correspond lexemple :
1. Original (ce quon voit ) :
F0

FF

FF

03

40

00

05

60

00

07

80

00

09

A0

00

0B

70

08

00

90

0A

00

B0

2. Inversion des quartets dans chaque octet :


0F

FF

FF

30

04

00

50

06

00

230

16 Systmes de gestion de fichiers

3. Regroupement des quartets par blocs de 3 quartets soit 12 bits (FAT 12) :
0FF

FFF

300

400

500

600

700

800

900

A00

B0

4. Lecture inverse (on voit bien les entres de FAT, dans lordre actuellement,
puisque le fichier IO.SYS qui est ici concern a t le premier fichier crit sur la
disquette et nest donc pas fragment).
FF0

FFF

003

004

005

006

007

008

009

00A

Essayons de retrouver o est log le fichier Texte Essai.txt . Mais pour cela il
faut dabord prendre connaissance de la faon dont est organis le rpertoire racine.
16.2.3 Le rpertoire principal (Rpertoire racine ou Root)
Le rpertoire racine Root sector ou Root Directory, se situe immdiatement
derrire la deuxime copie de la FAT. Comme chacune de nos FAT occupe 9 secteurs
sur la disquette, le Root sector se situe donc sur cette disquette au secteur 19. La
taille occupe, en nombre de secteurs, par le rpertoire racine principal est fournie
par le secteur de boot ( loffset 0x11). Dans notre cas nous trouvons dans le secteur
de boot la valeur 0x00 0E soit 224 entres de rpertoire possible.
Mais attention, ceci nest rellement exploitable quavec un format de nom dit 8.3
non pas en fonction dun quelconque numro de version mais parce que la partie
principale du nom loge sur 8 caractres et le suffixe sur 3 caractres. Avec Windows
9x, Windows NT, 2000, 2003 on utilise des noms longs ce qui monopolise sur un
disque de type FAT, non plus une entre de rpertoire par nom de fichier mais trois
entres. Les deux systmes tant compatibles nous ntudierons, dans un premier
temps, que le nom 8.3.
Chaque entre du rpertoire racine occupe 32 o. Soit un espace occup par le
rpertoire racine de 224 * 32 o = 7 168 o. Comme chaque secteur de la disquette
contient 512 o nous aurons donc besoin de 7 168 o/512 o = 14 secteurs pour loger ce
rpertoire racine.
la cration du nom de volume, une entre est cre dans le rpertoire principal,
qui contient le nom du volume.
Chaque entre est organise, en mode 8.3, de la manire suivante :
TABLEAU 16.3

DESCRIPTION DUNE ENTRE DU RPERTOIRE RACINE DE LA DISQUETTE


Taille

Offset
Hexa

Partie principale du nom en texte

8o

00

Extension du nom en texte (le . nest pas enregistr)

3o

08

Descriptif

Attributs du fichier

1o

0B

Rservs par MS-DOS

10 o

0C

Heure de dernire criture

2o

16

Date de dernire criture

2o

18

Premire unit dallocation du fichier

2o

1A

Taille du fichier en octets

4o

1C

16.2

tude du systme FAT

Figure 16.15

231

Secteur 19 Rpertoire racine de la disquette

Examinons les diffrentes informations de la premire entre du secteur de root,


toujours en systme de nom 8 + 3.
TABLEAU 16.4

Dunod La photocopie non autorise est un dlit.

Offset

CONTENU DE LA PREMIRE ENTRE

Contenu

Rle

0x00

49 4F 20 20 20 20 20 20

Nom du fichier (ici IO)

0x08

53 59 53

Extension du nom (ici SYS)

0x0B

07

Attributs du fichier

0x0C

00 00 00 00 00 00 00 00 00 00

Rserv par DOS

0x16

40 4E

Heure de dernire criture

0x18

18 1F

Date de dernire criture

0x1A

02 00

Premire unit dallocation (02 00 0002)

0x1C

AC 67 03 00

Taille du fichier

Dans la partie rserve au nom du fichier (offset 0x00) on peut trouver plusieurs
valeurs :
le nom en clair bien entendu. Par exemple : IO ;
0x000 lentre na jamais t utilise et cest donc la fin du rpertoire racine
utilis ;
0x0E5 lentre a t utilise mais le fichier a t effac, elle est donc disponible ;
0x02E lentre correspond au rpertoire lui mme (code ASCII du point). Si le
second octet est galement 0x02E lentre correspond au rpertoire pre de
niveau suprieur (ce quon marque .. sous DOS).
Dans la partie extension on trouve lextension en clair du nom. Exemple : SYS
Dans la partie attributs du fichier, on trouve en fait un bit par attribut que possde
le fichier. Si le bit est 1 lattribut est positionn, si le bit est 0 lattribut nest pas
positionn.
0x01
0x02
0x04
0x08
0x10
0x20

0000 0001
0000 0010
0000 0100
0000 1000
0001 0000
0010 0000

Lecture seule (Read Only)


Fichier cach (Hidden)
Fichier systme (System), exclu des recherches normales
Nom de volume (Volume name) donn lors du formatage
Dfinit un rpertoire (Directory)
Fichier archive (Archive). Mis 1 chaque criture.

232

16 Systmes de gestion de fichiers

Nous avons ainsi 0x07 qui correspond donc 0x04 + 0x02 + 0x01 soit un fichier
System, Hidden, Read-Only.
Dans la partie heure le systme crit lheure sous un format compact lors de
chaque criture dans le fichier.
TABLEAU 16.5
Poids du bit

15

14

Info

Hexa

FORMAT DENREGISTREMENT DE LHEURE

13

12

11

10

Binaire

E
0

4
1

0
0

Ainsi nous trouvons 0x40 4E qui, rappelons-le, est lire sous la forme 0x4E 40.
hhhhh

valeur binaire indiquant le nombre dheures coules


depuis 0 heure (ici 01001 soit 9).
valeur binaire indiquant le nombre de minutes coules
depuis le dbut de lheure (ici 110010 soit 50).
valeur binaire indiquant la moiti du nombre de secondes
coules depuis le dbut de la minute (ici 00000 soit 0).

mmmmmm
sssss

Donc le fichier IO.SYS a t enregistr 9h 50m 0s.


Dans la partie date le systme crit la date sous un format compact lors de
chaque criture dans le fichier.
TABLEAU 16.6
Poids du bit

15

14

Info

Hexa
Binaire

FORMAT DENREGISTREMENT DE LA DATE

13

12

11

10

1
0

F
0

1
1

8
0

Nous trouvons ainsi 0x18 1F qui, rappelons-le, est lire sous la forme 0x1F 18.
aaaaaaa
mmmm
sssss

valeur binaire indiquant le nombre dannes coules


depuis 1980 (ici 0001111 soit 15)
donc 1980 + 15 = 1995.
valeur binaire indiquant le numro du mois dans lanne
(ici 1000 soit 8) donc Aot.
valeur binaire indiquant le nombre de jours depuis le dbut
du mois (ici 11000 soit 24) donc le 24.

Le fichier IO.SYS a t enregistr le 24 aot 1995.


Dans la partie relative la premire unit dallocation on trouve la valeur 0x02 00
qui doit se lire 0x00 02. Ce fichier IO.SYS commence donc lunit dallocation 2.

16.2

tude du systme FAT

233

Cest le premier fichier situ sur le volume puisque les entres dallocation 0 et 1
servent dcrire le volume (voir tude prcdente de la premire ligne de la FAT).
Enfin, la partie taille du fichier fournit une valeur binaire qui correspond la taille
exacte du fichier en octets. Ici nous avons la valeur 0xAC 67 03 00 dchiffrer 0x00
03 67 AC du fait du chargement des registres par la partie basse, soit un fichier dune
taille de 223 148 o. Lors de laffichage des rpertoires ce nombre est souvent arrondi
(ici 218 Ko sont affichs au lieu de 217,9179).
Nous avions commenc tudier o se trouvait le fichier Texte Essai.txt . Dans
le rpertoire racine, on observe au moins deux lignes comportant le mot Texte. Nous
verrons ultrieurement la technique des noms longs, contentons-nous pour linstant
de la conversion du nom long Texte Essai.txt en son nom court, ici
TEXTEE~1.TXT .
La premire entre de ce fichier dans la FAT se situe, selon la description des
entres, ladresse 0x02 FF, (valeur vue : 0xFF 02) soit la 767 e entre de la table
dallocation.

Figure 16.16

Entre correspondant au fichier Texte Essai.txt

Rappelons la structure doccupation de notre disquette.

Dunod La photocopie non autorise est un dlit.

TABLEAU 16.7
Nombre de
secteurs

Numro de
secteur logique

STRUCTURE DE LA DISQUETTE

N de cluster
affect

Utilisation
Boot sector

19

10 18

2 FAT (copie)

14

19 32

Rpertoire racine

33

1 FAT

1 secteur logique contenant des donnes

798

767

1 entre du fichier Texte Essai.txt

Le fichier Texte Essai.txt commence donc la 767e entre de la FAT ce qui


correspond au secteur 798 de la disquette. Vrifions avec lutilitaire habituel en
examinant ce secteur 798.

234

16 Systmes de gestion de fichiers

Figure 16.17

Secteur 798 Dbut du fichier

Observons galement la 767e entre dans la FAT. Pour arriver la reprer il faut
bien entendu se livrer de savants calculs en fonction du nombre doctets par
secteurs, de la taille occupe par chaque entre Pour vous aider on peut tenir le
raisonnement suivant.
Sur le secteur 1 de la FAT on dispose de 512 o (3 rservs lidentifiant). Donc
512 o 8 bits/o /12 bits/entre de FAT = 341 entres et il reste 4 bits exploiter
avec le secteur suivant.
Sur le secteur 2 de la FAT on dispose de 512 o. Donc ((512 o 8 bits/o) + 4 bits
issus du secteur 1) /12 bits/entre de FAT = 341 entres et il reste 8 bits exploits
avec le secteur suivant.
Sur le secteur 3 de la FAT on dispose de 512 o. Donc ((512 o 8 bits/o) + 8 bits
issus du secteur 1) /12 bits/entre de FAT = 342 entres et il ne reste pas de bits
exploiter avec le secteur suivant. Etc.
Donc la 767 entre se trouve sur le secteur 3 de la FAT. On a dj puis
341 + 341 = 682 sur les secteurs 1 et 2. On utilise le premier quartet de ce secteur 3
qui, combin aux 8 bits restants du secteur 2 prcdent nous fournit la 683 entre.
Il ne reste plus qu parcourir les 85 entres restantes pour constater que lentre
767 (qui correspond au 768 groupe de 12 bits noubliez pas que la table dallocation des fichiers note ses entres partir de 0 !) correspond loffset 0x7F et partiellement 0x7E du 3 secteur.
Cette entre correspond, ainsi que vous pourrez le constater sur la capture dcran
de la page suivante, au dernier groupe dentre soit FFF. Il est normal que cette
entre de FAT contienne ici une telle valeur car le fichier fait moins de 512 o et
occupe de ce fait un seul secteur. La FAT ne renvoie donc pas vers une autre entre
mais nous indique seulement quil sagit de la fin de la chane des units dallocation.

Figure 16.18

Secteur 9 Fat sector de la disquette

16.2

tude du systme FAT

235

16.2.4 Noms longs et partitions FAT


partir de Windows NT 3.5 ou avec Windows 9x, les fichiers crs sur une partition
FAT se servent de bits dattribut pour grer les noms longs quils utilisent, sans interfrer avec la technique huit plus trois classique utilise par DOS.
Quand un utilisateur W 9x cre un fichier avec un nom long, le systme lui
affecte immdiatement un alias dentre courte respectant la convention 8 + 3 ainsi
quune ou plusieurs entres secondaires, en fait une entre supplmentaire tous les
treize caractres du nom long.
Chaque caractre composant le nom long est stock en Unicode (driv du code
ASCII et occupant 16 bits) ce qui monopolise 2 octets par caractres.
Observons lentre de rpertoire du secteur Root du disque dur (tableau 16.8),
sachant quil utilise la technique des noms longs de W 95, qui diffre trs lgrement de celle employe par Windows NT en ce qui concerne la manire dattribuer
les caractres finaux ~1, ~2

Figure 16.19

Extrait du rpertoire racine du disque dur

TABLEAU 16.8
44

entre

02

longue

1re entre

01

longue

r
F

FFFF
FFFF

C722

0F
t

00

i
a

0F

00

20

FFFF
FFFF

CD

h
00

l
CD

e
00

0000
L

CD
FFFF

0000

0000

0F

C722

0F
0000

0000

FFFF
FFFF

Date Dernier
Accs

Entre courte

FFFF
FFFF

u
CD

i
00

d
00

7534

C689

3818

2C03

878F 0000

1re entre
FAT

03

longue

0000
FFFF

Date
Cration

3e entre

2e

FFFF

Date
Modification

Dunod La photocopie non autorise est un dlit.

(et dernire)

Heure
Cration

4e entre longue

LES ENTRES DE NOM LONG SOUS WINDOWS 95

Taille du fichier

236

16 Systmes de gestion de fichiers

Observons les diffrentes valeurs rencontres dans ces entres de noms longs.
La valeur 7534 dans lentre courte reprsente lheure de modification.
La valeur 20 derrire le nom court correspond aux attributs du fichier de la mme
manire qutudis prcdemment et repre ce nom court utilisable par DOS. Une
entre de nom long, tant repre 0F ainsi quon peut le voir dans la 1 entre
longue.
Chaque entre est repre par un numro dordre, seule la dernire entre est
repre diffremment ici 44.
La notation des dates et heures se fait de manire classique.
CD reprsente la valeur dun contrle checksum.
Le 0000 derrire le nom en marque la fin (4 entre ici derrire la lettre p).
Comme la racine dune partition FAT est limite 512 entres, lemploi de noms
longs monopolisant chacun plusieurs entres rduit dautant le nombre de ces
entres. Ainsi, en supposant que lon utilise systmatiquement des noms longs occupant tous 35 caractres, chaque nom va monopoliser 4 entres (1 pour lalias, et 1
pour chaque fragment de 13 caractres). Le nombre dentres rellement disponible
sous la racine sera alors ramen (512/4) soit 128 et non plus de 512 entres. On
risque donc de se retrouver court dentres disponibles et de ne plus pouvoir
ajouter de fichiers sous la racine alors que physiquement il reste de la place sur le
disque !
16.2.5 Lenregistrement damorage principal
Lenregistrement damorage principal est cr en mme temps que la premire
partition sur le disque dur. Son emplacement est toujours le premier secteur
(cylindre 0, tte 0, secteur 0, parfois not secteur 1).

Figure 16.20

Secteur 0 Master Boot Record du disque dur

Lenregistrement damorage principal comporte la table des partitions du disque


et un fragment de code excutable. Sur les ordinateurs x86 le code examine la table
des partitions o chaque partition est repre par un ensemble de 64 bits et identifie la partition systme. Cette table commence loffset 0x1BE de lenregistrement
damorage principal. Ici reprable, sur la premire ligne, par les valeurs doctets 80
01

16.2

tude du systme FAT

Figure 16.21

237

Extrait de la table des partitions du disque dur

TABLEAU 16.9
Taille

Valeur exemple

Description

1o

80

80 : partition systme.
00 : ne pas utiliser pour lamorage.

1o

01

Tte de dpart.

6 bits

01 00

Secteur de dpart (les 6 bits de poids faible du 1er octet).


Cylindre de dpart (les 2 bits de poids fort du 1er octet
et loctet suivant).

10 bits
1o

06

ID Systme (type de volume ici System BIGDOS FAT).

1o

1F

Tte finale.

6 bits

FF 37

Secteur final (les 6 bits de poids faible du 1er octet)


Cylindre final (les 2 bits de poids fort du 1er octet
et loctet suivant).

10 bits

Dunod La photocopie non autorise est un dlit.

DESCRIPTIF DE LA TABLE DES PARTITIONS

4o

3F 00 00 00

Secteur relatif (dcalage entre le dbut du disque et le dbut


de la partition en comptant en secteurs).
Attention linversion des octets pour la lecture.

4o

C1 58 19 00

Nombre total de secteurs dans la partition.


Attention linversion des octets pour la lecture.

Selon sa valeur loctet rserv la description de lID systme peut reprer


plusieurs types de partitions. En voici quelques valeurs :
01 partition ou lecteur logique FAT 12 (nombre de secteurs infrieur 32 680).
04 partition ou lecteur logique FAT 16 (nombre de secteurs compris entre 32 680
et 65 535, soit une partition dune taille infrieure 32 Mo).
05 partition tendue.
06 partition BIGDOS FAT (partition FAT 16 dune taille suprieure 32 Mo).
07 partition NTFS.
0B partition principale FAT32 (prise en charge par Windows 95, pas par NT).
0C partition tendue FAT32 (prise en charge par Windows 95, pas par NT).
0E partition tendue FAT 16 (prise en charge par Windows 95, pas par NT).
83 partition Linux Native.
85 partition Linux tendue.

238

16 Systmes de gestion de fichiers

16.3 PARTITIONS LINUX


16.3.1 Numrotation des disques, partitions et lecteurs logiques
Linux utilise dautres mthodes pour numroter les disques, les partitions primaires,
tendue et les lecteurs logiques. Si le disque dur est de type IDE, son nom va
commencer par hd. Le premier disque IDE de la premire nappe est repr hda, le
deuxime hdb, le premier disque de la deuxime nappe hdc et le deuxime de la
deuxime nappe hdd. Certains disques Ultra DMA sont nots hde. Mais gnralement les disques sont installs comme de simples IDE, et utilisent donc la numrotation IDE normale hda, hdb). Si le disque est SCSI, il sera repr sda pour le
premier, sdb pour le deuxime
Si le disque est partitionn on rajoute un numro : hda1, hda5, hda6 pour
reprer les partitions ou les lecteurs logiques. Attention : la numrotation des
lecteurs logiques commence 5 (1 4 tant rserv aux partitions principales grables par le BIOS).
16.3.2 Partitions ou rpertoires Linux
Avec Linux le minimum de partitions gres est de un mais, en fait, on en utilise
souvent davantage et on utilise aussi des rpertoires, parfois appels partitions
Linux (un peu comme pour les lecteurs logiques de DOS quon appelle abusivement
partitions). Avec Linux les partitions primaires sont notes 1, 2, 3 et 4 prcdes du
nom du disque (hda, hdb) et donc, comme en DOS, on dispose dun maximum de
quatre partitions primaires. Les lecteurs logiques sont nots partir de 5 dans la
partition tendue.
a) La zone de swap

Presque toutes les distributions (RedHat, Mandrake) utilisent une partition de


swap (fichier dchange). En gnral on considre que le swap doit faire le double
de la taille de la RAM. La zone de swap est gnralement place vers le dbut du
disque ce qui rend son accs plus rapide. hda5 (1 lecteur logique de la partition
tendue) est gnralement le lecteur logique retenu.
/ : la partition racine est note / et elle est obligatoire. Les autres rpertoires seront
monts sous cette partition racine si on ne leur spcifie pas de partition spcifique.
/boot : on peut souhaiter installer le systme de dmarrage dans une partition
part. Cest lintrt du /boot.
/home : ce dossier sert stocker les donnes personnelles des utilisateurs.
Lintrt de les sparer physiquement du systme est dautoriser la rinstallation de
Linux sans toucher aux donnes (cest galement valable sous Windows !). Le
format de fichier est gnralement Linux native, Ext2, Ext3, Reiserfs (si le noyau le
supporte)
/usr : cette partition facultative sert stocker les programmes. On peut ne pas
crer de /usr et on utilise alors directement la racine /.

16.4

Le systme NTFS

239

/var : cette partition facultative sert stocker les donnes exploites par le
systme ou les programmes.
/root : cette partition facultative correspond au /home mais est rserve au SU
(Super User) root.
16.3.3 Emplacement du systme de boot Linux
Chaque disque dur possde un secteur de boot, et le secteur de boot de la partition
primaire active contient le MBR (Master Boot Record) automatiquement lu par le
BIOS au dmarrage. Avec Linux cest gnralement l quest install le programme
de dmarrage. On trouve galement un secteur de boot par partition et on peut donc
y installer le systme de dmarrage de Linux (utile pour les images disque de
type Ghost), mais il faudra alors que le MBR indique au systme o rechercher les
fichiers de dmarrage de Linux.
linstallation, Windows efface le MBR, ce qui oblige dans une machine multiboot, soit installer Windows en premier, soit si lon installe Linux en premier
avoir une disquette de boot pour pouvoir relancer Linux ultrieurement et reconstituer un secteur de dmarrage en multi-boot.
La commande permettant de restaurer un MBR dfaillant est : fdisk /mbr sous
DOS.
16.3.4 Choix du logiciel de dmarrage
Les distributions proposent souvent plusieurs programmes de dmarrage :
Lilo (Linux Loader) : est le systme historique. Il a besoin de connatre lemplacement physique des fichiers de dmarrage et peut tre install sur nimporte
quelle partition, voire sur une disquette.
Grub : Plus puissant que LILO il est capable de monter les systmes de
fichiers et de chercher les fichiers dmarrer tout seul.
Loadlin : est un logiciel DOS qui sait dmarrer un systme Linux partir dune
machine initialement prvue pour DOS/Windows (dual boot).

Dunod La photocopie non autorise est un dlit.

16.4 LE SYSTME NTFS


Lors de la conception de Windows NT, deux techniques existaient dj : la FAT qui
commenait montrer ses limites face aux capacits croissantes des disques et
HPFS utilis sur OS/2 en partenariat IBM-Microsoft, qui permettait de grer de plus
grands disques (lments reprs sur 32 bits soit 232 lments grables) avec une
meilleure fiabilit mais ne rpondait pas encore assez srieusement aux exigences de
Windows NT (taille de fichier limite 4 Go). Le systme de fichiers NTFS (NT
File System) a donc t spcialement conu pour Windows NT au moment ou IBM
et Microsoft interrompaient leurs relations de partenariat. Compte tenu des antcdents, FAT et HPFS notamment, on retrouve dans NTFS un certain nombre des
caractristiques de ces systmes de fichiers.

240

16 Systmes de gestion de fichiers

Il convient de noter que Windows NT peut fonctionner avec des volumes de type
FAT 16, mais que la gestion de fichiers sera optimise en performances et en scurit
avec un systme NTFS. Un volume initialement format en FAT 16 pourra ensuite
tre converti en NTFS par Windows NT mais cette opration est irrversible. Il est
ainsi conseill dinstaller Windows NT avec un volume initialement FAT puis,
lorsque linstallation est correctement termine, de convertir ce volume en systme
NTFS.
Attention : Windows NT 4.0 ne peut pas tre install, sur un systme FAT 32.
Avec une machine installe en Windows 9x FAT 32 vous ne pourrez pas faire
cohabiter Windows NT. La seule solution consiste reformater la partition avant dy
installer Windows NT. Windows 2000 accepte la FAT, FAT 32 et NTFS
(version 5.0).
16.4.1 NTFS principes gnraux dorganisation
Comme lensemble de Windows NT, le systme de gestion de fichiers NTFS est
organis en couches, indpendantes les unes des autres et communiquant par le biais
dinterfaces. Ainsi les divers pilotes se transmettent les requtes dentres/sorties de
lun lautre, indpendamment de la manire dont ils travaillent en interne. NTFS
travaille galement en collaboration avec le gestionnaire de cache.

Service du
Enregistre lcriture
Gestionnaire des Entres/Sorties
fichier journal
Vide le fichier
journal

crit dans
le cache Lit/crit dans
le cache

Gestionnaire
de cache
Accde au fichier
ou vide le cache

Pilote NTFS
Pilote
tolrance de
panne

criture/lecture dun volume


en mirrorring ou en stripping
criture/lecture
sur le disque

Pilote disque

Gestionnaire
de mmoire
virtuelle

Figure 16.22

Les composants NTFS et excutifs de Windows NT

Pour cela, le gestionnaire de cache fournit au gestionnaire de mmoire virtuelle


VM (Virtual Memory) de Windows NT une interface spcialise. Quand un
programme tente daccder une partie de fichier qui nest pas dans le cache, le
gestionnaire VM appelle le pilote NTFS pour accder au pilote disque et obtenir le
contenu du fichier partir du disque. Le gestionnaire de cache optimise les entres/
sorties disques en utilisant un ensemble de threads systme qui vont utiliser le

16.4

Le systme NTFS

241

gestionnaire VM pour transfrer, en tche de fond, le contenu du cache vers le


disque.
Si Windows NT utilise un systme FAT ou HPFS pour grer ses volumes, il
procdera de la mme manire mais nutilisera pas le fichier journal pour garder la
trace des transactions et le volume ne sera donc pas rcuprable en cas dincident.
NTFS a t conu comme un systme de fichiers scuris capable de grer la
restauration de fichiers endommags. Dans le cas dun incident systme ou dune
panne dalimentation, NTFS est capable de reconstruire les volumes disques. Cette
opration seffectue automatiquement ds que le systme accde au disque aprs
lincident et ne dure que quelques secondes, quelle que soit la taille du disque. Pour
cela NTFS utilise le fichier journal LFS (Log File Service) qui gre les critures sur
le disque. Ce journal sert reconstruire le volume NTFS dans le cas dune panne
systme, ce qui est impossible avec un volume de type FAT. En outre NTFS
duplique les secteurs vitaux de sorte que si une partie du disque est physiquement
endommage, il peut toujours accder aux donnes fondamentales du systme de
fichier. NTFS peut galement communiquer avec un pilote disque tolrance de
panne (RAID-0 miroir ou RAID-5 agrgat de bandes) ce qui en amliore
encore la fiabilit.
Le systme de fichiers NTFS utilise un modle de fonctionnement transactionnel
pour assurer la scurisation des volumes. Cest--dire quil ne considrera comme
dfinitives que les seules oprations de lecture ou dcriture menes terme sans
incident, sinon il ramnera le systme ltat antrieur cette transaction
dfectueuse.
Supposons quun utilisateur soit en train de crer un fichier. Le systme NTFS est
en train dinsrer le nom du fichier dans la structure du rpertoire quand un incident
se produit. ce moment, lentre dans le rpertoire existe mais il ny a pas encore
eu dunit dallocation alloue ce fichier. Quand le systme va redmarrer aprs
lincident, NTFS supprimera lentre dans le rpertoire en revenant ainsi ltat
antrieur la transaction endommage.

Dunod La photocopie non autorise est un dlit.

a) Les clusters NTFS

NTFS alloue, comme dans la FAT, des units dallocation que lon continue
appeler couramment clusters et mmorise leurs numros dans une table dont
chaque entre est code sur 64 bits ce qui donne 264 lments grables soit
16 milliards de milliards de clusters possibles, chacun pouvant contenir jusqu
4 Ko. Avec NTFS la taille du cluster est dtermine par lutilitaire de formatage
mais peut tre ensuite modifie par ladministrateur systme et cette taille du cluster
(dite facteur de cluster) ne dpend plus de celle du volume. Ainsi NTFS va utiliser
une taille de cluster de :
512 o sur de petits disques dune capacit infrieure 512 Mo,
1 Ko pour des disques entre 512 Mo et 1 Go,
2 Ko pour des disques entre 1 et 2 Go,
et 4 Ko pour de gros disques de capacit suprieure 2 Go.

242

16 Systmes de gestion de fichiers

NTFS fait uniquement rfrence des clusters. Pour retrouver lemplacement


physique du disque o se situent les donnes il utilise les numros logiques des clusters ou LCN (Logical Cluster Number), qui sont simplement les numros des clusters du dbut la fin du volume, puis convertir ce LCN en adresse physique en le
multipliant par le facteur de cluster pour obtenir un dcalage en octets partir du
dbut du volume.
NTFS gre les fichiers et les rpertoires (considrs comme des fichiers) dans une
base de donnes relationnelle implante sur le disque. La table qui contient ces
informations est appele MFT (Master File Table). Les lignes de cette table MFT
correspondent aux fichiers sur le volume et les colonnes aux attributs de ces fichiers.
Un rpertoire est considr comme un fichier et est enregistr dans cette mme table
avec quelques diffrences au niveau des attributs. Chaque ligne de la MFT occupe
une taille, dtermine au formatage, dau minimum 1 Ko et dau maximum 4 Ko.

Fichier 0

Stream

Fichier 1

Stream

Fichier 2

Stream
Racine
Index

Figure 16.23

Stream sans
nom

Bitmap

Stream nomm

Donnes

Descripteur
de scurit

Information
standard

Nom
DOS

Nom
fichier

Nom
fichier

Fichier 16

Allocation
Index

Attributs
tendus

Fichier 5
Rpert.

Structure de la Master File Table

b) Enregistrements de fichiers et rpertoire dans la Master File Table

NTFS identifie un attribut par son nom en majuscules prcd du symbole $. Par
exemple $FILENAME correspond lattribut nom de fichier . Chaque attribut est
enregistr comme un stream. Le stream correspondant une suite doctets qui rpertorie les noms, propritaires, dates et donnes des units dallocations. Il faut
bien comprendre que les donnes du fichier sont considres comme de simples
attributs. Les attributs autres que les donnes sont tris automatiquement par ordre
croissant selon la valeur du code de cet attribut. Les streams peuvent avoir un nom
(stream nomm), notamment dans le cas de streams multiples concernant les
donnes dun mme fichier. Un fichier, dans un volume NTFS est identifi par une
valeur sur 64 bits, appele rfrence de fichier.

Exercices

243

Figure 16.24

lments de fichiers NTFS

Dunod La photocopie non autorise est un dlit.

Celle-ci se compose dun numro de fichier et dun numro de squence. Le


numro de fichier correspond sensiblement la position de lenregistrement du
fichier dans la MFT. Mais ce nest pas toujours exactement le cas car, si un fichier
possde de nombreux attributs ou devient trs fragment, il est possible que
plusieurs enregistrements de la MFT lui soient consacrs. Quand le fichier est trs
petit (infrieur une unit dallocation par exemple infrieur 4 Ko) o sil sagit
dune entre de petit rpertoire, les donnes du fichier sont intgres dans le stream
de la MFT. Laccs est considrablement acclr puisquau lieu daller lire
lemplacement du fichier dans une table puis une suite dunits dallocation pour
retrouver les donnes du fichier (comme on le fait avec un systme FAT par
exemple), NTFS accde la MFT et obtient les donnes immdiatement. Les attributs situs dans la MFT sont dits rsidents.
Bien entendu dans le cas de fichiers dont la taille excde celle dun enregistrement de la table MFT (1 Ko, 2 Ko ou 4 Ko), NTFS doit lui allouer des units dallocation supplmentaires. NTFS procde alors par allocation de zones
supplmentaires dune taille de 2 Ko (4 Ko avec une ligne de MFT de 4 Ko).
Chaque zone supplmentaire, situe en dehors de la MFT et appele run ou extension, va contenir les valeurs des attributs (par exemple les donnes du fichier). Les
attributs placs sur des extensions et non pas dans la MFT sont dits non rsidents.
NTFS va alors placer dans les attributs rsidents des informations (liens ou pointeurs) destines situer les autres runs concerns sur le disque.
Cette mme technique est applicable au cas des grands rpertoires qui ne pourraient tre contenus dans un seul enregistrement de la Master File Table.

EXERCICES
16.1 Calculer la place gagne selon que lordre de rservation despace fichier sur
une machine thorique serait :
a) CREATE FIC1 -LRSZ 90 -CISZ 256
b) CREATE FIC2 -LRSZ 90 -CISZ 512
FIC1 ou FIC2 sont les noms des fichiers crs.
LRSZ dsigne la longueur de larticle du fichier.
CISZ (CI SiZe) dtermine la taille du CI en octets.

244

16 Systmes de gestion de fichiers

On considre pour lexercice que les articles logiques ne peuvent tre fractionns ce
qui nest pas toujours le cas sur des machines relles ou un mme article peut parfois
tre fractionn entre plusieurs CI, assurant ainsi un remplissage optimum des dits
CI.
16.2 Dcrivez le volume suivant dont on a dit le secteur de boot.

16.3 Reprez dans lextrait de la table de partitions ci aprs le nombre et les types
des partitions rencontres sur ce disque dur.

0000 01B0

80

01

0000 01C0

01

00

06

0F

7F

96

3F

00

00

00

51

42

06

00

00

00

0000 01D0

41

97

07

0F

FF

2C

90

42

06

00

A0

3E

06

00

00

00

0000 01E0

C1

2D

05

0F

FF

92

30

81

0C

00

A0

91

01

00

00

00

0000 01F0

C1

93

01

0F

FF

A6

D0

12

0E

00

C0

4E

00

00

55

AA

SOLUTIONS
16.1 a) Dans un bloc de 256 octets, il est possible de loger 2 articles complets (2 90 o = 180).

La place inutilise est donc de 256 o (90 o 2) = 76 octets. Soit une perte de 29 %.
b) Dans un bloc de 512 octets, il est possible de loger 5 articles logiques complets
(5 90 = 450 o) . La place inutilise est donc de 512 o (90 o 5) = 62 octets. Soit une
perte de 12 %. On a donc bien intrt bloquer un maximum.

Solutions

245

16.2 Description du volume.


EB 3E 90

Instruction de saut

4D 53 57 49 4E 34 2E 30

Nom & version OEM : MicroSoft Windows 4.0

00 02

512 octets par secteur (0x02 00 512)

20

2 16 = 32 secteurs par unit dallocation (cluster)

01 00

1 secteur rserv (0x00 01 1)

02

2 tables dallocation (FAT)

00 02

Entres du rpertoire principal (0x02 00 512)

00 00

Nombre de secteurs sur le volume (Petit nombre)

F8

Type de disque (ici disque dur F8)

CB 00

Taille des FAT en secteurs (0x00 CB 203)

3F 00

Nombre de secteurs par piste (0x00 3F 63)

20 00

Nombre de ttes (0x00 20 32)

3F 00 00 00

Nombre de secteurs cachs (0x00 00 00 3F 63)

C1 58 19 00

Nombre de secteurs (Grand nombre) (0x00 19 58 C1 )1 661 121).


1 661 121 512 o = 850 493 952 o 811 Mo

80

Numro du disque

00

Tte en cours (inutilis)

29

Signature

D7 16 69 40

Numro srie du volume

20 20 20

Nom du volume (ici na pas de nom)

46 41 54 31 36 20 20 20

Type de FAT (46 F, 41 A, FAT 16)

F1 7D

Code damorage

16.3 Chaque descriptif de partition occupe 16 octets.

Dunod La photocopie non autorise est un dlit.

LES 16 OCTETS DE LA PREMIRE PARTITION


80

80 : partition systme

01

Tte de dpart : 1

01 00

Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1

(attention !
ici pas dinversion)

Cylindre de dpart (les 2 bits de poids fort du 1er octet


et loctet suivant) : 00 0000 0000 0

06

ID Systme type de volume : ici System BIGDOS FAT

0F

Tte finale : 15

7F 96

Secteur final (les 6 bits de poids faible du 1er octet) : 11 1111 63

(attention !
ici pas dinversion)

Cylindre final (les 2 bits de poids fort du 1er octet


et loctet suivant) : 10 1001 0110 406

3F 00 00 00

Secteur relatif : ( lire 0x00 00 00 3F 63)

51 42 06 00

Secteurs totaux : ( lire 0x00 06 42 51 410 193)

246

16 Systmes de gestion de fichiers

LES 16 OCTETS DE LA SECONDE PARTITION


00

00 : ne pas utiliser pour lamorage

00

Tte de dpart : 0

41 97

Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1

(attention !
ici pas dinversion)

Cylindre de dpart (les 2 bits de poids fort du 1er octet


et loctet suivant) : 01 1001 0111 407

07

ID Systme type de volume : ici NTFS

0F

Tte finale : 15

FF 2C

Secteur final (les 6 bits de poids faible du 1er octet) : 1111 11 63

(attention !
ici pas dinversion)

Cylindre final (les 2 bits de poids fort du 1er octet


et loctet suivant) : 11 0010 1100 812

90 42 06 00

Secteur relatif : ( lire 0x00 06 42 90 410 256)

A0 3E 06 00

Secteurs totaux : ( lire 0x00 06 3E A0 409 248)


LES 16 OCTETS DE LA TROISIME PARTITION

00
00
C1 2D
(attention !
ici pas dinversion)
05
0F
FF 92
(attention !
ici pas dinversion)
30 81 0C 00
A0 91 01 00

00 : ne pas utiliser pour lamorage


Tte de dpart : 0
Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1
Cylindre de dpart (les 2 bits de poids fort du 1er octet
et loctet suivant) : 11 0010 1101 813
ID Systme partition tendue
Tte finale : 15
Secteur final (les 6 bits de poids faible du 1er octet) : 1111 11 63
Cylindre final (les 2 bits de poids fort du 1er octet
et loctet suivant) : 11 1001 0010 914
Secteur relatif : ( lire 0x00 0C 81 30 819 504)
Secteurs totaux : ( lire 0x00 01 91 A0 102 816)

LES 16 OCTETS DE LA QUATRIME PARTITION


00

00 : ne pas utiliser pour lamorage

00

Tte de dpart : 0

C1 93

Secteur de dpart (les 6 bits de poids faible du 1er octet) : 00 0001 1

(attention !
ici pas dinversion)

Cylindre de dpart (les 2 bits de poids fort du 1er octet et loctet


suivant) : 11 1001 0011 915

01

ID Systme partition FAT 12

0F

Tte finale : 15

FF A6

Secteur final (les 6 bits de poids faible du 1er octet) : 1111 11 63

(attention !
ici pas dinversion)

Cylindre final (les 2 bits de poids fort du 1er octet et loctet suivant) :
11 1010 0110 934

D0 12 0E 00

Secteur relatif : ( lire 0x00 0E 12 D0 922 320)

C0 4E 00 00

Secteurs totaux : ( lire 0x00 00 4E C0 20 160)

Solutions

247

Dunod La photocopie non autorise est un dlit.

La srie se continue par 0x55 AA qui ne correspondent pas un dbut dinformation sur une
partition. On dispose donc de 4 partitions sur ce volume :
1 partition BIGDOS FAT,
1 partition NTFS,
1 partition tendue,
1 partition FAT 12.

Chapitre 17

Gestion de lespace mmoire

Dunod La photocopie non autorise est un dlit.

17.1 GNRALITS
Si la taille de la mmoire centrale a nettement volu depuis quelques annes, du
fait des progrs de lintgration et de la diminution des cots de fabrication des
composants, les techniques de multiprogrammation, lemploi denvironnements
graphiques ont de leur cot galement progresss et de nombreux processus sont
souvent rivaux pour accder en mmoire centrale.
La gestion de lespace mmoire est donc toujours un problme dactualit dans
les systmes informatiques. Les deux principaux reproches que lon peut adresser
aux mmoires centrales concernent leur capacit toujours trop faible et leur
vitesse toujours trop lente, limitant de fait les capacits de traitement de lunit
centrale. Les solutions que lon peut tenter dapporter ces problmes sont de deux
ordres :
envisager une extension importante de la capacit mmoire en utilisant la
mmoire auxiliaire comme de la mmoire centrale ;
acclrer la vitesse globale de travail de lunit centrale par lemploi de mmoires
technologie rapide (mmoires caches ou antmmoires).

17.2 GESTION DE LA MMOIRE CENTRALE


Compte tenu de leur taille, et de leur nombre, il nest pas envisageable dimplanter
lintgralit des processus excuter en mmoire centrale. Le systme dexploitation doit donc raliser de nombreux changes de segments de programmes entre les
mmoires auxiliaires et la mmoire centrale, au fur et mesure de ltat davancement de ces programmes.

250

17 Gestion de lespace mmoire

Il conviendra donc damener en mmoire centrale des donnes ou des instructions


traiter, normalement stockes en mmoire auxiliaire. Ce faisant, il sera ventuellement ncessaire de librer de la mmoire centrale en vacuant provisoirement des
donnes ou des instructions dont le traitement nest pas imminent ou vient dtre
ralis. Ces changes entre mmoire auxiliaire et mmoire centrale portent le nom
de swapping (to swap changer).

Mmoire
centrale

Figure 17.1

Mmoire
de masse

Le swapping

Lensemble de lespace mmoire exploitable par un utilisateur que la mmoire


se prsente sous forme de mmoire auxiliaire (disque, bande) ou sous forme de
mmoire centrale (RAM) peut tre considr par le systme comme un espace
unique que lon dsigne alors sous le terme de mmoire virtuelle.
Dans le cadre dun systme multi-utilisateurs ou multitches, il faut galement
que les zones de mmoire attribues un utilisateur ou un processus ne viennent
pas empiter sur celles affectes aux autres processus prsents dans le systme. Pour
pallier cela, diverses techniques existent, permettant un partage judicieux de la
mmoire entre plusieurs segments de programme cest--dire succinctement pour
viter quun programme naille dborder en mmoire sur un autre programme.
17.2.1 Le partitionnement fixe
Le partitionnement fixe, ou allocation statique de la mmoire, consiste
dcouper, de faon arbitraire et dfinitive , lespace mmoire centrale en
plusieurs partitions (ne pas confondre avec la partition du disque dur). La taille de
chaque partition peut tre diffrente en fonction des traitements que lon sera amen
y effectuer.
Les processus seront donc chargs dans les partitions mmoire au fur et mesure
des besoins. Linconvnient majeur de cette technique est le fractionnement des
processus trop importants pour loger dans une seule partition libre.
17.2.2 Le partitionnement dynamique
Cette technique, dite aussi allocation dynamique de la mmoire (garbage collector,
littralement ramassage des ordures ), consiste tasser les segments les uns la
suite des autres ds quun processus se retire de lespace mmoire, laissant alors
derrire lui un espace inutilis. Chaque processus noccupe ainsi que la place qui lui
est ncessaire et laisse, du fait du tassement, un seul segment de mmoire contigu
vide. Toutefois, le tassement que rend ncessaire cette technique est coteux en
temps de traitement.

17.2

Gestion de la mmoire centrale

251

17.2.3 La pagination
La technique de la pagination, qui rappelle celle du partitionnement statique, utilise
un dcoupage de la mmoire en segments de mme taille, eux-mmes dcomposs
en petits blocs despace mmoire (128, 256 octets) appels pages. Dans certains
systmes, les termes de segments et pages dsignent la mme chose. La pagination
vite ainsi les problmes lis au tassement des segments mais ncessite, pour grer
les pages, ladjonction dun dispositif que lon appelle table des pages qui doit tre
capable de reconstituer lordre logique des diverses pages composant le segment de
programme.

Dunod La photocopie non autorise est un dlit.

Figure 17.2

Figure 17.3

Allocation statique de la mmoire

Allocation dynamique de la mmoire

17.2.4 La segmentation
La segmentation est une technique qui consiste diviser lespace mmoire en n
segments de longueur variable, un numro tant attribu chacun des segments de
lespace adressable.
Ladresse logique est alors traduite en une adresse physique en effectuant le calcul
base + dplacement. Chaque segment peut tre muni dun certain nombre dattributs tels quadresse physique de base du segment, longueur du segment, attributs de
protection

252

17 Gestion de lespace mmoire

Ces diverses informations sont stockes dans le registre descripteur dun composant spcialis appel unit de gestion mmoire dite MMU (Memory Management
Unit).
Descripteurs situs
dans le circuit de
gestion mmoire.
Chacun contient les
informations relatives
un segment.
adresse de base

Figure 17.4

longueur

attributs de protection

Registre descripteur du MMU

Adresse
de fin du segment
Adresse logique
Numro du
segment

Dplacement
Position mmoire
adresse

Le numro de segment traduit


par le circuit de gestion mmoire
donne ladresse de base du segment
Adresse Physique = Base + Dplacement

Figure 17.5

Adresse
de base du segment
Mmoire physique

Principe de ladressage dune position mmoire

17.2.5 La mmoire cache ou antmmoire


La mmoire cache ou antmmoire est un dispositif fondamental qui permet de
rduire le temps daccs aux informations, en anticipant leur lecture. En effet,
linstruction qui va tre excuter prochainement ou la donne dont le processeur va
avoir besoin se trouvent trs souvent proximit immdiate de celle en cours de traitement. Donc, plutt que de charger, partir de la mmoire auxiliaire (temps daccs
de lordre de 103 s) instruction par instruction, ou donne aprs donne, on essaye
de charger dans une mmoire rapide (temps daccs de lordre de 10 9 s) un
maximum de donnes ou dinstructions la fois.
Prenons un exemple trivial : vous adorez les mandarines (ce sont les donnes).
Quand vous allez faire vos courses en grande surface (ce qui reprsente le disque
dur o de trs nombreuses donnes sont stockes) vous en achetez directement
plusieurs filets (vous ramenez des donnes du disque dur vers la mmoire a
prend du temps). Vous mettez ces filets dans le cellier (cest la mmoire vive).
Dans la coupe de fruits de la cuisine, vous en mettez quelques-unes (mmoire cache
de niveau 2) et vous en avez toujours une ou deux dans vos poches (mmoire cache
de niveau 1). Quand vous voulez une mandarine vous navez qu mettre la main

17.2

Gestion de la mmoire centrale

253

la poche et vous consommez immdiatement votre mandarine (traitement de


donnes par lunit centrale de calcul). Quand votre poche est vide (dfaut de
cache) vous tendez la main vers la coupe et quand la coupe est vide (dfaut de
cache) vous allez dans le cellier et en remettez dans la coupe. Quand il ny en a plus
dans le cellier, vous retournez faire des courses et vous achetez quelques filets !
Vous avez l un exemple trivial de gestion de cache plusieurs niveaux.
Une mmoire de petite taille, mais extrmement rapide cache de premier
niveau L1 (Level one) ou cache primaire est aujourdhui couramment intgre
dans la puce du microprocesseur (cache on-die ) o elle occupe, actuellement de
lordre de 8 128 Ko selon les processeurs
La plupart des processeurs intgrent dsormais le cache de second niveau L2
(Level two) autrefois situ sur la carte-mre ce qui amliore sensiblement les
performances. Sa taille varie de 128 Ko 1 Mo selon les processeurs.
Un troisime niveau de cache L3 est gnralement prsent sur les cartes mres
rcentes et gr par le processeur (de lordre de quelques Mo) dans la mesure o le
cache L2 est dsormais intgr la puce et on peut mme trouver quelques caches
L4 (64 Mo sur certains serveurs IBM).

Dunod La photocopie non autorise est un dlit.

Figure 17.6

La hirarchie des mmoires

Lutilisation de la mmoire cache se prsente en fait comme une pagination un,


deux, trois niveaux. Quand une instruction en cours de traitement dans le CPU
recherche une donne ou fait appel une autre instruction, elle recherche dabord
cette information dans la mmoire cache de premier niveau puis, en cas dchec,
dans le cache de second niveau En cas dchec dans le cache, on cherche en
mmoire centrale, puis enfin, si la recherche na toujours pas abouti, on procde un
chargement (swap-in) de la mmoire auxiliaire vers la mmoire centrale, quitte
devoir pour cela procder au rangement (swap-out) dune page vers la mmoire
auxiliaire.
Selon la manire dont on fait correspondre les cellules mmoire du cache avec
celles de la mmoire centrale on distingue trois architectures de cache :
direct mapping, qui correspond larchitecture la plus simple. une adresse du
cache correspond une adresse en mmoire centrale. Le cache se comporte alors

254

17 Gestion de lespace mmoire

comme de la mmoire centrale, la seule diffrence provenant de la rapidit des


composants utiliss, plus rapide en cache (30 40 ns) quen RAM (60 70 ns) ;
fully associative o le cache sert conserver les portions de mmoire les plus
utilises par le microprocesseur. Les donnes les plus rcentes sont donc toujours
en mmoire mais la recherche de ces donnes est plus dlicate ;
set associative, plus performant, qui correspond une architecture o le cache est
divis en segments, ce qui permet de mettre en correspondance chacun de ces
segments avec une zone diffrente de la mmoire centrale. On peut donc avoir des
segments rservs aux donnes et dautres aux instructions.
Lcriture du contenu du cache dans la mmoire centrale peut se faire de diffrentes manires. Cest ainsi que lon rencontrera, dans lordre des performances
croissantes, les modes :
Write Through ou mise jour immdiate, pour le plus ancien, qui consiste recopier systmatiquement en mmoire centrale le contenu du cache affect par un
traitement, et ce quel que soit ce contenu. Cest ainsi que mme si on se contente
de lire une donne dans le cache, son contenu est recopi en mmoire centrale. Le
contrleur de cache est donc trs frquemment sollicit et mobilise galement le
bus mmoire pour faire la mise jour. Ce qui interdit temporairement au microprocesseur de faire un accs direct en mmoire DMA (Direct Memory Access).
Write Back ou mise jour par blocs, o on ne rinscrit le bloc de mmoire cache
en mmoire que sil y a eu modification de la donne par le microprocesseur ou si
un autre bloc de donne a besoin de simplanter dans le cache.
Write Back Synchrone, plus performant que le Write Back dont il reprend les
principes de base. On assure la mise jour de la mmoire centrale seulement si
une donne du cache a effectivement t modifie par le microprocesseur. La
simple lecture dun bloc ou son dchargement pour implantation dun autre
nentrane pas de rcriture en mmoire centrale si le bloc na pas t modifi. Le
contrleur de cache est synchronis avec le processeur et ne sera donc actif que
lorsque le processeur ne tentera pas lui mme un accs DMA.

17.3 GESTION MMOIRE SOUS MS-DOS


MS-DOS a t initialement conu pour tre utilis avec des microprocesseurs ne
pouvant pas adresser physiquement plus de 1 Mo. lpoque [1981] on considrait
quil sagissait l dune plage mmoire tellement importante quon nen atteindrait
jamais les limites et on a donc dcid de rserver 384 Ko comme mmoire utilisable
par le systme, laissant ainsi libre une zone de 640 Ko destine aux applications.
La zone de mmoire de 640 Ko dans laquelle travaille essentiellement MS-DOS
est dite mmoire conventionnelle (Conventional Memory). La zone de 384 Ko
rserve au systme (ROM, RAM Vido) est dite mmoire suprieure ou UMA
(Upper Memory Area). Compte tenu de la taille des programmes excuter en
mmoire on a t oblig de saffranchir assez tt [1985] de la barrire des 640 Ko.
On a donc utilis de la mmoire, situe au-del du seuil des 1 Mo dorigine. Cette
mmoire est la mmoire tendue (Extend Memory).

17.3

Gestion mmoire sous MS-DOS

255

17.3.1 La mmoire conventionnelle


Cette zone fondamentale pour MS-DOS et pour vos applications a comme inconvnient majeur une taille limite 640 Ko. Aussi, chaque octet gagn dans cette zone
mmoire est important pour la bonne sant de vos applications. cet effet, on peut
tre amen limiter son occupation par la limitation du nombre demplacements
mmoire rservs par les variables systme telles que BUFFER, FILES que vous
pouviez rencontrez dans les traditionnels fichiers CONFIG.SYS de MS-DOS. Une
autre technique consiste faire sexcuter le maximum de processus en mmoire
suprieure ou y charger le maximum de drivers. Ceci est gnralement ralis par
le biais des commandes DEVICEHIGH ou LOADHIGH des fichiers CONFIG.SYS
ou AUTOEXEC.BAT. On arrive ainsi disposer pour les applications denviron
540 Ko sur les 640 Ko dorigine mais souvent au prix de bien des soucis. Certains
utilitaires tels que MEMMAKER.EXE livr avec MS-DOS ou QEMM se
chargent doptimiser cette occupation au mieux.
RAM
Extension mmoire

2, 4, 8 Mo

Zone de mmoire tendue

Hight Memory Area

64 Ko

Zone de mmoire haute

ROM BIOS

1 Mo

Zone de mmoire suprieure

ROM cartouches

Rserve au systme

ROM Basic
RAM Vido
RAM
Programmes utilisateur

640 Ko

RAM Systme

0 Ko

Figure 17.7

Zone de mmoire conventionnelle

Zones mmoire sous MS-DOS

Lvolution technologique est telle que lon est amen utiliser des espaces
adressables dune taille physique allant jusqu 4 Go et atteignant virtuellement
jusqu 64 To.

Dunod La photocopie non autorise est un dlit.

TABLEAU 17.1

LES CAPACITS DADRESSAGE

Microprocesseur

Taille du Bus
dadresses

Capacit dadressage
physique

Capacit dadressage
Virtuel

8086

20 bits

1 Mo

nant

80286

24 bits

16 Mo

01 Go

80386, 80486

32 bits

4 Go

64 To

Pentium

32 bits

4 Go

64 To

Pentium Pro, PII

36 bits

64 Go

64 To

De plus, chaque nouveau microprocesseur assure une compatibilit avec les


anciens tout en fonctionnant selon des modes qui lui sont propres.

256

17 Gestion de lespace mmoire

17.3.2 La mmoire suprieure


80386, 80486, SX,DX
80286
8086
Mode Rel

8086
Mode Protg

Mode
tendu

8086

8086

Mode Virtuel

La mmoire suprieure ou zone de mmoire rserve galement dite mmoire


haute (High Memory) ne pas confondre avec la zone de 64 Ko en HMA est en
principe inutilisable par les applications. Toutefois il est possible sur les machines
rcentes (depuis MS-DOS 5.0) dexploiter la zone initialement destine la RAM
vido.
cet effet les zones inutilises de la mmoire suprieure sont dcoupes en
segments de 16 Ko, appels UMB (Upper Memory Blocks) qui peuvent tre utiliss
par Windows notamment, excut en mode 386 tendu. Ces segments sont grs par
le gestionnaire EMM386.EXE en appliquant les principes dfinis dans la norme
XMS (eXtended Memory Specification).
17.3.3 La mmoire tendue (extend memory)
Comme les applications MS-DOS ne sont pas capables dutiliser directement de la
mmoire tendue, les socits Lotus, Intel et Microsoft ont mis au point en 1985 une
norme dite LIM (L, I et M tant les 3 initiales des socits), dite aussi spcification
EMS (Expanded Memory Specification) ou encore LIM-EMS de manire grer
cette mmoire tendue. Cette norme consiste dcouper la mmoire additionnelle,
situe au-dessus de ces 640 Ko, appele parfois mmoire expanse, en blocs de
16 Ko et transfrer ces blocs (par paquets de 4 au maximum) dans un espace de
64 Ko (4 * 16) adressable directement dans les 640 Ko de la mmoire conventionnelle.
DOS peut accder cette mmoire grce des utilitaires (drivers, gestionnaires) de gestion de mmoire tendue, en principe normaliss XMS (eXtend
Memory System) comme HIMEM.SYS
Certains logiciels (WINDOWS 3, EXCEL, LOTUS) graient galement directement cette mmoire tendue par le biais du gestionnaire EMM386 .EXE et de la
norme XMS. Toutefois cette mmoire nest pas accessible en mode rel, cest--dire
sur des processeurs 8086 ou des logiciels simulant ces processeurs (mode virtuel).
HIMEM.SYS est un cas un peu particulier, car il permet DOS daccder directement la zone de 64 Ko situe en mmoire tendue alors que normalement DOS
ne sait pas reconnatre directement cette zone. Cette zone particulire est appele
HMA (High Memory Area).
La mmoire tendue se situe uniquement en RAM physiquement et ne saurait
donc dpasser les limites imposes par ladressage physique de chaque microprocesseur.

17.4

Gestion mmoire avec Windows 9x, NT, 2000

257

17.3.4 La mmoire dexpansion (expand memory)


La mmoire dexpansion (expand memory) est galement compose de mmoire
situe au-dessus des 640 Ko de RAM conventionnelle, mais cette mmoire est en
principe situe physiquement sur une carte dexpansion mmoire et non pas sur la
carte mre comme cest le cas habituellement.
Cette mmoire dexpansion est gre par la norme mise au point par les principaux acteurs de lpoque et connue sous leurs initiales LIM (Lotus Intel Microsoft). Elle est galement dsigne comme mmoire EMS (Expand Memory
System). La mmoire dexpansion prsente certains avantages sur la mmoire
tendue. Ainsi on peut y accder sans avoir passer en mode protg, cest--dire
que mme en mode rel (8086) on peut y accder, ce qui signifie quelle fonctionne
donc avec un 8086 comme avec un 80486
La mmoire EMS emploie pour fonctionner lespace dadressage du DOS (les
640 Ko et la zone HMA). Pour accder cette mmoire dexpansion, on utilise une
fentre de 64 Ko dcoupe en pages de 16 Ko. Cette fentre peut tre place dans les
640 Ko de RAM conventionnelle, ou plus souvent, en RAM dans la zone HMA.
Pour crire ou lire dans la mmoire EMS, on transite par ces pages de 16 Ko. Do
lappellation de mmoire pagine.
Toutefois, lheure actuelle, de moins en moins de micro-ordinateurs fonctionnent sous DOS et la plupart exploitent actuellement avec des systmes dexploitation plus labors tels que Windows 9x, Windows XP, Windows NT, Windows
2000

17.4 GESTION MMOIRE AVEC WINDOWS 9X, NT, 2000

Dunod La photocopie non autorise est un dlit.

Windows 9x, Windows NT ou autre Windows 2000 ne pouvant tre implants que
sur des processeurs 386, 486, Pentium et suprieurs processeurs qui disposent
dun bus dadresses dune largeur de 32 bits doivent tre capables de grer les
4 Go (232) despace mmoire quun tel bus peut adresser.
Windows 9x, Windows NT, 2000 ne distinguent donc plus en terme dadressage les notions de mmoire conventionnelle, mmoire suprieure ou mmoire
tendue Pour eux ladressage est dit linaire cest--dire quils peuvent utiliser,
indistinctement, toute la plage dadresses mmoire comprise entre 0 4 Go.
FFFF FFFF

BFFF FFFF

Noyau du systme dexploitation


DLLs de Windows System
Pilotes de matriel virtuel (VxD)
Applications Windows 16 bits
DLLs des applications
Objets OLE

4 Go

3 Go

07FF FFFF

Applications Windows 32 bits

03FF FFFF

Rarement utilise

4 Mo

000F FFFF

Mmoire MS-DOS

1 Mo

0000 0000

Figure 17.8

2 Go

Plan doccupation mmoire avec Windows 95

258

17 Gestion de lespace mmoire

Bien entendu une machine ne dispose que rarement de 4 Go de mmoire vive ! et


donc le plan dadressage est considr sur lensemble mmoire virtuelle
(mmoire centrale plus espace disque). Chaque application 32 bits gre son propre
espace dadressage et fonctionne comme si elle disposait de 2 Go. En ralit quand
la mmoire vive est pleine, un change de page (swapping) est opr par le gestionnaire de mmoire virtuelle entre lespace disque et la mmoire vive.
Le systme fonctionne en exploitant la technique de la mmoire virtuelle et gre
lespace dadressage dun processus (ensemble des adresses accessibles par les
threads de ce processus). Cest le gestionnaire de mmoire virtuelle ou VMM
(Virtual Memory Manager) qui, avec Windows NT, met en uvre la mmoire
linaire et assure la traduction (mapping) des adresses virtuelles en adresses physiques et recopie au besoin (swapping) une partie du contenu de la mmoire physique
sur le disque. Le VMM utilise la pagination la demande comme mcanisme
dadressage pour faire le lien entre lespace dadressage virtuel et lespace dadressage physique. Une page ntant charge en mmoire que lorsquun dfaut de page
se produit, ce qui arrive lorsquun thread rfrence une page qui nest pas prsente
en mmoire physique ou nest pas directement accessible (voir paragraphe 10.5,
tude dtaille dun processeur : le Pentium Pro). Le manque de mmoire peut se
traduire notamment par des paginations frquentes de votre systme ce qui ralentit
lexcution des processus.
Deux termes vous renseignent gnralement sur la quantit de mmoire dont vous
disposez :
Mmoire User disponible : pourcentage de ressources disponibles dans le
composant Utilisateur Windows,
Mmoire GDI disponible : pourcentage de ressources disponibles dans linterface de priphrique graphique Windows (GDI, Graphic Design Interface).
Pour amliorer les performances de vos applications sous Windows 9x et autres
en ne considrant que le facteur mmoire vous disposez en fait de diverses
solutions : lachat de RAM, si la carte mre le permet, laugmentation de la taille de
la mmoire cache, loptimisation de la mmoire virtuelle en augmentant la taille du
fichier dchange rserv en zone disque, en le dplaant vers un autre disque gr
par un autre contrleur

Exercices

259

EXERCICES
17.1 On observe avec lutilitaire MEM de MS-DOS, la mmoire dun ordinateur
Type de mmoire
Conventionnelle

Totale

Utilise

Libre

640 K

75 K

565 K

0K

0K

0K

384 K

384 K

0K

tendue (XMS)

31 744 K

192 K

31 552 K

Mmoire totale

32 768 K

651 K

32 117 K

640 K

75 K

565 K

Suprieure
Rserve

Total infrieur

Totale Pagine (EMS) 32 M (33 030 144 octets)


Mmoire libre pagine (EMS) 16 M (16 777 216 octets)
Taille maximale du programme excutable 564 K (578 032 octets)
Taille maximale de la mmoire suprieure libre 0 K (0 octets)
MS-DOS rside en mmoire haute (HMA).
Reportez ces valeurs aux emplacements concerns du tableau ci-aprs.
Disponible

Libre

RAM

Zone de mmoire tendue

Hight Memory Area

Zone de mmoire haute

ROM BIOS
ROM cartouches
ROM Basic
RAM Vido

Zone de mmoire suprieure


Rserve au systme

RAM

Zone de mmoire conventionnelle

Dunod La photocopie non autorise est un dlit.

RAM Systme

17.2 Vous recevez rgulirement un message vous indiquant que la mmoire


disponible est insuffisante et vos applications semblent tourner au ralenti. Que
devez-vous vrifier ?

260

17 Gestion de lespace mmoire

SOLUTIONS
17.1 Les valeurs doivent tre reportes aux emplacements du tableau comme montr ciaprs.
Disponible
RAM

32

Libre
32

Zone de mmoire tendue

Hight Memory Area

Zone de mmoire haute

ROM BIOS
ROM cartouches
ROM Basic
RAM Vido

384

Zone de mmoire suprieure


Rserve au systme

RAM

640

565

RAM Systme

Zone de mmoire conventionnelle

75

17.2 Il est fortement conseill daller regarder en utilisant par exemple un utilitaire tel que

MSINFO32 sous Windows 9x ou Windows 2000 la taille occupe et occupable par le


fichier dchange de mmoire virtuelle. En effet si lespace disque est insuffisant par
exemple le fichier dchange ne peut plus jouer correctement son rle et le systme en est
perturb.

Mmoire physique totale :

32256 Ko

Mmoire physique disponible :

0 Ko*

Mmoire USER disponible :

80 %

Mmoire GDI disponible :

79 %

Taille du fichier dchange :

20992 Ko

Utilisation du fichier dchange :

7%

* Voir Mmoire dans lindex de laide

Configuration du fichier dchange : Dynamique


Espace disponible sur lunit C :

486512 Ko

Espace disponible sur lunit D :

134752 Ko

Rpertoire Windows :

C:\WINDOWS

Rpertoire TEMP :

C:\WINDOWS\TEMP

* Capacit de mmoire physique libre communique Il nest pas rare que ce nombre
soit trs petit ou mme gal zro Ko, ce qui ne dnote pas forcment un problme. En effet,
il se peut que les processus systme consomment davantage de mmoire simplement parce
que cette mmoire nest pas utilise par dautres processus ou applications. Par dfaut,
Windows utilise votre disque dur comme mmoire pour les applications et les processus
inactifs. Il peut donc allouer une plus grande capacit de mmoire sur le disque dur si cela se
rvle ncessaire, condition quil reste de lespace libre sur le disque

Chapitre 18

Imprimantes

Le document papier reprsente encore le support privilgi de linformation pour


lhomme et limprimante est, avec lcran, le priphrique de sortie par excellence.

18.1 GNRALITS
Les imprimantes sont nombreuses sur le march. Elles diffrent selon la technologie
employe ou par quelques dtails seulement. Parmi cet ensemble on peut tenter
dtablir une classification en fonction de quatre critres :
La famille technologique

Dunod La photocopie non autorise est un dlit.

impact : le dessin du caractre est sans impact : le caractre est form


obtenu par la frappe du dit caractre sur sans frappe, par projection ou transfert
un ruban encreur plac devant la feuille. dencre.
Le mode dimpression du caractre

caractre prform : le caractre est impression matricielle : le caractre


cr dun seul coup.
est form par une matrice de points.
Le mode dimpression du texte

mode caractre : les caractres qui mode ligne : le dispositif dimpression coucomposent le texte sont imprims les vre toute la ligne de texte du document.
Toute la ligne est imprime dun seul coup.
uns aprs les autres.

262

18 Imprimantes

Le mode davancement du papier

friction : le papier est entran par la traction : le papier est entran par des
friction exerce sa surface par un rou- roues picots dont les dents sinsrent
dans les perforations latrales, prvues
leau caoutchout.
cet effet sur le papier (bandes caroll).

18.2 LES DIVERSES TECHNOLOGIES DIMPRIMANTES


18.2.1 Les imprimantes bande ou ruban
Dans limprimante bande ou ruban, un ruban mtallique, portant plusieurs jeux
de caractres, tourne en permanence devant le papier. Entre le ruban mtallique et le
papier est plac un ruban encreur (souvent en tissu imprgn dencre). Une range
de marteaux situs derrire le papier vient frapper le caractre souhait quand il
concide avec sa position dsire sur la ligne. Ce systme, relativement lent (300
2 000 lpm ou lignes par minute) est apprci pour sa fiabilit et lalignement des
caractres dune mme ligne. Il peut se rencontrer en informatique lourde sur
quelques systmes anciens.
18.2.2 Les imprimantes matricielles
Limpression matricielle est souvent associe la notion dimpact, mais on peut
considrer comme faisant partie des impressions matricielles les diverses techniques
que sont limpact, le transfert thermique et le jet dencre dans la mesure o le
dessin du caractre se fait bien au travers dune matrice de points.

Figure 18.1

Exemple de caractres fortement grossis

a) Impression matricielle par impact

Dans cette technique, toujours prsente mais en rgression, le caractre est constitu
par une matrice de points (dot), dont certains seront imprims et dautres non. Les
matrices les plus souvent rencontres taient, il y a encore quelques annes, de 5 7
ou de 7 9 points, elles sont dsormais bien meilleures et montent jusqu 18 21,
18 24 ou mme 36 18 points.

18.2

Les diverses technologies dimprimantes

263

Limpression se fait sur papier ordinaire, laide dun ruban encr que vient
frapper chaque aiguille. Celles-ci sont portes par une tte comportant souvent 9 ou
24 aiguilles (deux colonnes de 12), voire 48 aiguilles pour certaines plus fragiles. En
effet, plus il y a daiguilles et plus leur diamtre doit diminuer (200 m avec les ttes
24 aiguilles).

Dunod La photocopie non autorise est un dlit.

Figure 18.2

Imprimante aiguilles

Le ruban est soit monochrome noir, soit un ruban trois ou quatre couleurs RGB
(Red, Blue, Green) RVB (Rouge, Vert, Bleu) ou CMYB (Cyan, Magenta, Yellow,
Black) CMJ (Cyan, Magenta, Jaune). Les autres couleurs sont obtenues par
mlange des couleurs de base. Suivant lusage que lon en fait, certaines couleurs du
ruban peuvent suser plus vite que dautres (le jaune en particulier). Dautre part,
lors dun usage intensif de limprimante, il peut se produire un lger drglement
dans la hausse du ruban, tant et si bien que les couleurs situes lune ct de lautre
finissent par baver .
Limpression matricielle impact est fiable, et peut mme tre de belle qualit
quand on frappe deux fois la lettre avec un trs lger dcalage (impression en qualit
courrier). Par contre, elle est souvent assez peu rapide, notamment en qualit courrier, de lordre de 120 plus de 1200 cps (caractres par secondes), soit environ 40
450 lpm. Certaines imprimantes atteignent cependant plus de 1350 cps et jusqu
2 000 lignes par minute (lpm) en mode brouillon (draft). Ce systme permet
galement le trac de graphiques ou de dessins (bitmap). La rsolution est gnralement de 360 ppp sur 360 ppp mais on peut monter plus de 400 ppp.
Cette technologie est encore employe actuellement compte tenu de la possibilit
de frapper des liasses de documents, mais cest un mode dimpression relativement
bruyant qui tend tre dtrn par les imprimantes jet dencre et les imprimantes
lasers.
b) Imprimante sublimation

La sublimation est un phnomne physique particulier qui permet un solide (cire)


de se vaporiser sans passer par ltat liquide. Les imprimantes sublimation exploitent un film recouvert de cires particulires qui, en prsence de certains composs

264

18 Imprimantes

la surface du papier et chauffes une certaine temprature, passent directement


ltat gazeux et imprgnent les fibres du papier.
Pour doser la quantit de cire sublimer, on fait varier la temprature de llectrode entre 220 et 368 C (256 niveaux de temprature, soit une prcision dun
demi-degr Celsius pour chaque point imprim). On obtient alors en quatre passes
(ou en une seule selon les imprimantes) un point compos des trois couleurs de base
et/ou du noir, chaque couleur offrant un niveau dintensit variant de 0 255, soit
16,8 millions de nuances possibles.
Le papier utilis est un papier spcial, la face sur laquelle on imprime tant recouverte dune couche particulire favorisant la sublimation de lencre une temprature donne. La structure du papier est telle que la vapeur qui se diffuse lintrieur
des fibres reste confine en un point. Il existe quelques variantes telles que la technique autochrome o les lments colorants sont inclus dans le papier, ou encore
la technologie Micro Dry o ce nest plus la chaleur qui dclenche limpression,
mais la frappe obtenue par percussion dune aiguille comme sur les anciennes imprimantes matricielles.
La sublimation donne dexcellents rsultats rsolution suprieure 300 dpi
300 dpi avec 16,8 millions de couleurs par point, soit lquivalent dune rsolution
classique de 4 800 4 800 dpi ! ce qui assure une qualit photographique, suprieure ce quon peut obtenir en jet dencre.
c) Les imprimantes jet dencre

Dans ce type dimprimante, le caractre est galement form par une matrice de
points obtenus par la projection, grce une srie de buses, de microscopiques gouttelettes IJ (Ink Jet), ou bulles dencre BJ (Bubble Jet), la surface du papier.

Figure 18.3

Imprimante jet dencre

Imprimante jet continu

Dans limprimante jet continu, une srie de buses met de lencre jet continu. Un
convertisseur piezo, par des oscillations haute frquence, transforme ces jets en
gouttelettes qui passent dans une lectrode creuse o chacune est charge lectriquement parmi 30 niveaux possibles. Des lectrodes de dflexion dvient les gouttes en
fonction de la charge.
La projection des gouttes sur le papier se fait selon deux mthodes : une mthode
binaire o les gouttes charges sont rcupres et les autres projetes sur le papier
sans dflexion, ou une mthode analogique dite multi dvi o les gouttes sont
dvies par des lectrodes, en fonction de la charge. La frquence dmission des

18.2

Les diverses technologies dimprimantes

265

gouttes peut atteindre 625 000 /s et la rsolution obtenue est denviron


1 400 720 ppp (points par pouce) qui sexprime plus souvent en dpi (dot per
inch).
Imprimante du type piezo

Dans les jets dencre piezo, la tte dimpression est constitue de petites pompes
actives par des cristaux qui changent de forme quand un courant leur est appliqu.
Ils actionnent alors de petits pistons qui jectent les gouttes dencre grande vitesse
et avec une extrme prcision. La frquence dmission des gouttes atteint 14 000/s,
la rsolution 2 880 720 dpi ou 1 200 1 200 dpi. Ces microbuses (jusqu plus de
300) portes par les ttes dimpression sont de plus en plus fines et atteignent actuellement 3 pico litres soit 33 m (la taille du point se mesure en pico litre ou 10-12 litre
quantit dencre ncessaire son impression). Le point est quasiment invisible
puisquon estime que la limite de lil humain est de 40 m une distance de 20 cm.
Une technologie permet mme de faire varier la taille du point durant limpression.
Par exemple, on produit une combinaison de gouttes 3, 10, 19 ou 11, 23, 38 pico
litres. Cette technologie permet une meilleure qualit dimpression des dgrads, et
une optimisation de la vitesse.

Figure 18.4

Principe de la goutte la demande

Dunod La photocopie non autorise est un dlit.

Imprimante bulle dencre

La technique bulle dencre ou BJ (Bubble Jet) repose sur une lvation de temprature entre 300 et 400 C dans les buses (au-del du point dbullition) ce qui cre
une bulle de vapeur dencre qui provoque ljection dune gouttelette vers le papier.
Cette technique ne ncessite pas de dformation mcanique des composants de la
tte dimpression, ce qui permet de raliser des buses trs fines (< 50 m). Chaque
buse projette ainsi une infime quantit dencre (de 2 7 pico litres) Microfine
Droplet Technology. Par exemple, la Canon BJC-8200 Photo offre 6 ttes portant
2 ranges de 128 buses dcales en quinconce soit 256 microbuses par tte
dimpression. La tte dimpression comporte donc 1 536 buses ce qui porte la rsolution gomtrique 1 200 1 200 dpi. La rsolution visuelle atteint 1 800 dpi en
dessous du seuil de perception de lil limpression numrique bat ainsi le
procd photo argentique.

266

18 Imprimantes

bulle de vapeur dencre

sous la pousse de
la vapeur une goutte
dencre est expulse
encre
lment chauffant

Figure 18.5

Principe de la bulle dencre

Les deux systmes jet dencre piezo ou bulle dencre sont souvent confondus
sous la seule appellation de jet dencre .
Linconvnient des imprimantes jet dencre est la kogation (du nom dun petit
gteau japonais qui a tendance smietter). En effet, la monte brutale en temprature dgrade lencre crant de petites particules solides qui encrassent les ttes.
Les recherches portent donc sur la qualit et les types dencres. Depuis 2005 ; on
utilise ainsi une encre glifie ou gel dencre qui se solidifie au contact de lair et ne
pntre donc pas dans les fibres du papier. Des modles encre solide (btons de
cire) ont galement vu le jour et donnent des rsultats suprieurs en qualit aux
lasers couleurs.
Les imprimantes jet dencre permettent de raliser des impressions de belle
qualit en associant une cartouche chaque couleur de base CMYB (Cyan,
Magenta, Yellow, Black). Une tte compose de plusieurs ranges verticales de buses
projetant de manire simultane les encres de couleur sur le papier, un seul passage
de la tte est alors suffisant. Il existe en fait trois types concernant le nombre de ttes
couleur selon que lon travaille en trichromie, quadrichromie ou polychromie.
La trichromie exploite les trois couleurs primaires : CMJ (Cyan, Magenta,
Jaune). Le noir est obtenu par mlange des trois couleurs. Ce noir verdtre, donne
des clichs couleurs de faible qualit. De plus ce procd consomme beaucoup
dencre et ralentit limpression.
La quadrichromie ajoute aux trois ttes de couleurs, une tte dimpression noire
spare. Le rsultat est bien plus satisfaisant et plus conomique.
La polychromie utilise cinq ou six ttes de couleurs et une tte noire (par exemple
CMYB + Cyan clair et Magenta clair). Cette technologie nest pour linstant
prsente que sur certains modles dits Imprimante photo .
Limprimante jet dencre prsente de nombreux avantages :
une impression relativement silencieuse, souvent moins bruyante quune laser
(40 dB contre 50 environ) ;
une qualit dimpression en constante volution (2 400 x 1 200 dpi) atteignant
celle des lasers et la qualit photographique, et jusqu 4 800 x 2 400 dpi ;
une rapidit convenable de 4 plus de 24 ppm ;
elles permettent lemploi de papier ordinaire perfor (listing traction) ou non,
peuvent grer le recto-verso

18.2

Les diverses technologies dimprimantes

267

18.2.3 Les imprimantes lasers


Les principes utiliss dans la technologie laser (Light Amplification by Stimulated
Emission of Radiation), dite aussi xrographique, lectro graphique ou encore
lectro photographique, sont ceux employs sur les photocopieurs.
Un tambour, recouvert dune couche de slnium photosensible, est charg ngativement. Limage imprimer est alors envoye sur le tambour grce au faisceau
lumineux mis par un laser. lendroit o le tambour a t insol, une charge lectrique positive apparat formant une image latente du document imprimer. La
poudre dencre (toner), charge ngativement, va tre attire par cette charge. Le
papier introduit dans le mcanisme dimpression reoit une importante charge positive qui attire le toner sur la feuille. Lencre est ensuite fixe au papier par cuisson.
Enfin, la feuille est jecte vers le bac rcepteur, le tambour nettoy et le processus
peut recommencer.

Dunod La photocopie non autorise est un dlit.

Figure 18.6

Imprimante laser

Limage du caractre peut tre gnre par un faisceau laser pilot par le gnrateur de caractres, par un jeu de diodes lectroluminescentes, ou par un obturateur
cristaux liquides. Avec une imprimante laser, le faisceau est projet sur le tambour
par un miroir polygonal tournant grande vitesse, chaque facette du miroir permettant au rayon laser datteindre par rflexion une portion de la gnratrice du tambour.
La diode laser tant fixe, mais le miroir polygonal tant en rotation constante,
langle dincidence va varier en permanence, provoquant un phnomne de
balayage. Pendant le balayage, le rayon est allum ou teint selon que lon doit afficher, ou non, un point (pixel) sur la feuille. Le nombre de pixels par ligne dtermine
la rsolution horizontale. Le nombre de lignes par pouce que balaie le faisceau
dtermine la rsolution verticale. Avec les diodes lectroluminescentes (plus de
2 500 micro diodes LED), le faisceau laser est remplac par une matrice de diodes
insolant le tambour selon que lon allume ou pas les diodes ncessaires. Avec
lobturateur cristaux liquides technologie DMD (Deformable Mirror Device)
une lampe dexposition ordinaire claire des cristaux qui se dforment en surface
et orientent alors le rayon lumineux en fonction du dessin obtenir. Cette technique
limite cependant la rsolution 300 dpi.

268

18 Imprimantes

Les avantages que prsentent ces imprimantes sont principalement des cadences
leves (de 8 plus de 50 ppm), une trs bonne rsolution horizontale de lordre de
600 1 200 dpi et pouvant atteindre jusqu 4 800 1 200 dpi. Par contre, elles
restent dune technologie un peu complexe les rendant plus chres que les imprimantes jet dencre.

Figure 18.7

Principe de limprimante laser

La technique utilise jusqu prsent avec les imprimantes laser couleur consistait
assurer quatre passages (technologie dite carrousel ) du tambour devant des
toners de couleur CMYB. chaque passe, seules les couleurs concernes sont
charges, le transfert et la fixation par cuisson sur la feuille tant assurs en une
seule fois. Cette technique est assez dlicate mettre en uvre car il faut assurer le
calage des couleurs pour viter les dbordements et le bavage mais permet
dassurer une trs bonne qualit (photographique). Les nuances de couleurs tant
obtenues par tramage (dithering) de points. Dornavant elles assurent limpression
couleur en une seule passe (technologie dite tandem ). Quatre tambours coupls
quatre cartouches de toner CMYB sont balays par quatre lasers orients par des
jeux de miroir, soit par un ensemble de micro diodes. Lencre est dpose sur une
courroie de transfert qui va tre mise en contact avec la feuille de papier. La couleur
est ensuite fixe sur la feuille par le four de cuisson.
Les imprimantes laser couleur travaillent en quadrichromie (16,7 millions de
couleurs), trichromie ou monochromie et permettent datteindre des rsolutions de
qualit photographique (2 400 ppp avec les techniques de tramage) et une vitesse
dimpression pouvant dpasser 32 ppm en couleur et 55 ppm en monochrome.
18.2.4 Gestion des polices
Les imprimantes autorisent lemploi de trs nombreuses polices de caractres ou de
symboles (dingbats) de tailles ou dattributs (gras, soulign, italique) diffrents.
Ces polices de caractres peuvent tre stockes dans la machine sous forme de
mmoire morte et on parle alors de polices rsidentes (mmoire pouvant tre
tendue par ladjonction de PROM enfichables sur limprimante ou cartouches). Il

Dunod La photocopie non autorise est un dlit.

18.3

Interfaage des imprimantes

269

est galement possible de charger ces jeux de caractres depuis lordinateur vers la
mmoire de limprimante on parle alors de polices tlchargeables.
Parmi ces polices tlchargeables, on peut faire la distinction entre les polices
bitmap, o le caractre est dfini par une carte de points fonction de la casse, de
la taille et de lattribut du caractre (autant de tailles et dattributs, autant de fichiers
reprsentatifs du jeu de caractres sur le disque dur), et les polices vectorielles o
on dfinit mathmatiquement chaque caractre ce qui permet den faire varier facilement la taille ou les attributs (une police = un fichier).
Pour assurer ces tlchargements, il faut que limprimante dispose de mmoire
vive (de quelques Ko 1 Go SDRAM en principe), dun microprocesseur, voire
dun disque dur et dun langage capable de reconnatre et danalyser les
commandes reues. PCL, Postscript, HPGL (Hewlett-Packard Graphic Language),
CaPSL de Canon, PJL (Printer Job Language), PML (Printer Management
Language) sont ainsi quelques-uns des langages utiliss dits langages descripteurs de pages ou PDL (Page Description Language).
Actuellement les deux grands langages standard sont PCL et Postscript :
PCL (Printer Command Language) a t cr par Hewlett Packard pour ses
imprimantes Laserjet. Il est souvent dpendant du matriel, conu pour une rsolution fixe davance et existe en diverses versions : PCL3 utilis par les Laserjet
et compatibles, PCL4 qui fonctionne avec des polices bitmap, PCL5e fonctionnant avec des polices vectorielles, et le tout dernier PCL6
PostScript dfini par Adobe Systems [1995] est un langage de description de
page utilisant les polices vectorielles, indpendant du matriel et utilisant des
instructions identiques, que ce soit pour sortir en 600 dpi sur une laser de bureau
ou en 2 500 dpi sur une photocomposeuse. La version actuelle est PostScript 3.
La technologie GDI (Graphic Device Interface) est exploite par Windows qui
propose son propre langage graphique et les imprimantes GDI intgrent ce langage.
Cette solution gagne en rapidit puisquon ne passe plus par une phase de traduction
en langage PCL ou Postscript
La technologie RET (Resolution Enhancement Technology) est une technique,
dveloppe par Hewlett-Packard, permettant damliorer la rsolution des imprimantes. Cette technologie permet de limiter leffet descalier en modifiant la couleur
de certains points. partir dun dgrad, on obtient un effet visuel de lissage des
courbes diminuant leffet descalier classique.
Certaines imprimantes supportent galement limpression IPP (Internet Printing
Protocol ou Internet Pull Printing) pour les documents issus du web.

18.3 INTERFAAGE DES IMPRIMANTES


Les deux mthodes classiques de transmission des caractres entre ordinateur et
imprimantes sont la transmission srie ou la transmission parallle mais on
rencontre dsormais de plus en plus de connecteurs de type USB ou FireWire pour

270

18 Imprimantes

connecter des imprimantes quand elles ne sont pas directement relies par lintermdiaire dun adaptateur (ou dun botier de partage en jouant le rle), au rseau local.
Dans la transmission srie les bits constituant les caractres sont envoys les
uns derrire les autres sur une ligne de transmission qui ne peut comporter alors
que quelques fils. Cette technique, qui permet des liaisons distance plus importante, est connue sous le nom de RS 232 ou liaison srie. Le connecteur est gnralement du type Canon 25 ou 9 points.
Dans la transmission parallle, plus couramment utilise, les bits constituant les
caractres sont transmis simultanment sur autant de fils. Il existe, lheure
actuelle, trois sortes de ports parallles :
Le port parallle standard, lorigine unidirectionnel il est maintenant bidirectionnel permettant ainsi limprimante dmettre des informations telles que incident papier, fin dencre Il nautorise que des liaisons courte distance des
dbits avoisinant la plupart du temps 100 300 Ko/s. Son connecteur peut tre de
type Centronics 36 points ou, plus gnralement maintenant de type Canon
25 points (DB 25). Ces ports parallles grent une mission par blocs de 8 bits en
sortie mais de 4 bits seulement en entre.
Le port parallle EPP (Enhanced Parallel Port) autorise un taux de transfert
compris entre 400 Ko et 1 Mo/s. Il propose une interface DMI (Desktop Managment Interface) et est normalis IEEE 1284.
Le type ECP (Extended Capabilities Ports), tudi et dvelopp par Microsoft et
Hewlett-Packard offre les mmes caractristiques que EPP mais y ajoute une
gestion DMA (Direct Memory Access). Il est aussi normalis IEEE 1284.
Le bus EIO (Extended Input Output) 1284b est un port parallle 36 broches
normalis IEEE, volution du classique Centronics 36 points.
Il est donc important, quand on choisit une imprimante, de savoir si elle dispose
du connecteur appropri votre systme.

Figure 18.8

Interface DB25 ou port parallle

Figure 18.9

Interface Centronics

18.3.1 Imprimantes rseau


Certaines imprimantes sont qualifies de rseau . En fait, la partie imprimante
est classique mais le priphrique est quip dun adaptateur (une carte rseau).
Limprimante nest plus relie physiquement un PC par un cble parallle, srie,
USB mais connecte au rseau par le biais dun cble en paire torsade et dune
prise RJ45 par exemple. Ladaptateur peut tre intgr limprimante ou se
prsenter sous la forme dun botier de connexion externe.

18.4

Critres de choix

271

18.3.2 Imprimantes multifonctions


De plus en plus dimprimantes jouent dsormais tout la fois le rle du photocopieur, du fax ou du scanner. Cet aspect peut tre intressant considrer en termes
dencombrement de bureau. Attention cependant la fiabilit des composants, car il
sagit dune technologie encore relativement rcente sur le march.

Dunod La photocopie non autorise est un dlit.

18.4 CRITRES DE CHOIX


Les critres de choix des imprimantes sont trs nombreux et dpendent du type
dutilisation envisage :
Interfaage : parallle, srie, USB ou FireWire la connexion de limprimante
passe par une interface dont doit disposer lordinateur si on veut y connecter
limprimante.
Rsolution : elle caractrise la qualit dimpression et sexprime souvent en ppp
(points par pouce) ou dpi (dot per inch). 600 600 est une rsolution correcte
mais on rencontre des rsolutions de 1 200 1 200 dpi et pouvant atteindre
5 760 1 440 ppp. La rsolution mcanique est en gnral celle qui est donne
par le constructeur. Elle dfinit la prcision de placement des points quoffre
limprimante. Par exemple, une rsolution de 2 400 dpi 1 200 dpi, indique que,
lhorizontale, la frquence dimpression de la tte est de 2 400 points par pouce
et qu la verticale, la vitesse de dfilement du papier (le pas davancement) est de
1/1 200e de pouce. La rsolution peut galement sexprimer en caractres par
pouce, par exemple 16,7 cpp. La nouvelle technologie RIT (Resolution Improvment Technology) dEpson permet encore damliorer ces possibilits.
Polices de caractres : le choix du jeu de caractres se fait gnralement par logiciel (tlcharg ou contenu dans une cartouche) au travers de langages de description de page PCL, Postscript, HPGL
Nombre de colonnes : le nombre de colonnes est gnralement de 80 ou de 132
pour la plupart, mais certaines peuvent crire plus de caractres en mode
condens .
Vitesse d'impression : elle varie de quelques pages par minute (5, 10 ppm) pour
les imprimantes courantes plus de 200 pages par minute pour les imprimantes
haut de gamme. Cette rapidit variant selon que lon travaille en mode brouillon,
qualit normale, qualit suprieure Cette vitesse peut galement tre exprime
en mm/s par exemple 86,4 mm/s.
Choix du papier : les imprimantes thermiques ncessitent un papier spcial donc
plus cher. Les matricielles, jets dencre et les lasers ncessitent parfois un papier
dun grammage (paisseur donc poids) particulier ou plus ou moins glac (photo).
Format du papier : largeur maximale des feuilles acceptes par la machine
(format A4 A3, listing 80 ou 132 colonnes de 11 ou 12 pouces de haut).
Dispositif encreur : les rubans mylar ou en tissu imprgn ont quasiment
disparu. La cartouche de toner des lasers est souvent assez onreuse lachat mais
souvent rentable en terme de cot de la page. Il en est de mme avec les cartou-

272

18 Imprimantes

ches dencre des imprimantes jet dencre o le cot de la page peut tre assez
lev.
Bruit : les imprimantes impact peuvent tre assez bruyantes, bien quil existe
des capots dinsonorisation. Les imprimantes lasers et jet dencre sont plus
silencieuses.

EXERCICES
18.1 Un catalogue vous propose une imprimante Laser 1 800 600 dpi, 36 ppm
A4 19 ppm A3, rseau 10/100 base T 32 Mo ext 288 Mo. Quelles caractristiques pouvez-vous dterminer dans cette proposition ?
18.2 On vous charge de faire lacquisition dune imprimante pour le service comptable de lentreprise. Quelles caractristiques allez-vous observer ?

SOLUTIONS
18.1 Les caractristiques dimprimante pouvant tre dtermines sont :

La technologie : laser
La rsolution : 1 800 600 dpi (dot per inch) est bonne (600 dpi tant dj une
valeur correcte).
La vitesse : 36 ppm (pages par minute) en format A4, un peu plus lente (19 ppm) en
format A3 ce qui est logique. Elle est performante.
Le format de papier accept qui va du A4 au A3.
Cest une imprimante rseau qui peut se connecter sur un rseau 10 Mbit/s ou
100 Mbit/s.
La capacit de mmoire imprimante : 32 Mo extensibles 288 Mo ce qui permet
dacclrer les impressions.
Il sagit donc ici dune grosse imprimante dite dpartementale et destine desservir
rapidement plusieurs stations au travers du rseau. On ne connat pas par contre les langages
exploits et en ltat on ignore si elle est couleur (sans doute pas car elle serait peut-tre
un peu plus lente ?).
18.2 Les caractristiques observer seront les suivantes :

Il faut commencer par dterminer lusage qui sera fait de limprimante. sil sagit
dimprimer des liasses comme ce peut tre le cas dans un service comptable le
choix dune matricielle impact est impratif sinon une jet dencre ou une laser
peuvent faire laffaire.
Il faut connatre le nombre de documents imprimer ce qui va vous permettre de
dterminer le dbit en ppm gnralement de limprimante choisir.
La couleur est-elle imprative ou non ? gnralement limprimante couleur est plus
lente que la monochrome et les consommables sont plus onreux.

Solutions

273

Dunod La photocopie non autorise est un dlit.

Il faut calculer le cot de ces consommables. Une cartouche dencre ne cote pas trs
cher pour une jet dencre mais sur le long terme une cartouche de tonner pour une laser
est peut tre moins onreuse. terme cet aspect financier peut se rvler non ngligeable.
Il faut connatre la capacit mmoire de limprimante et ventuellement le cot de
son extension dans la mesure o elle est possible.
Il faut dterminer si limprimante dont vous avez besoin doit tre rseau ou non.
On peut galement tenir compte de la quantit de feuilles blanches en rserve
dans les bacs dalimentation.
Enfin il faut prendre en considration les aspects cot dachat , fiabilit, service de
la marque

Chapitre 19

Priphriques daffichage

Lcran est pour lutilisateur une pice matresse dont il peut apprcier la qualit
mme sans tre un spcialiste. Il est donc important dy porter une attention particulire. Il peut tre incorpor lordinateur (ordinateur portable, notebook,
notepad) ou extrieur celui-ci (console, moniteur).

19.1 LES CRANS CLASSIQUES


19.1.1 Gnralits

Dunod La photocopie non autorise est un dlit.

Lcran classique, ou moniteur vido, est constitu dun TRC (Tube Rayons Cathodique) ou CRT (Cathodic Ray Tube), dans lequel on a ralis le vide. La face avant
est recouverte, dune couche de matires phosphorescentes (blanc, vert, ambre ou
rouge, vert et bleu).
Acclration Convergence
Dviation

Grille

Canon
cran

Figure 19.1

Coupe dun TRC

276

19 Priphriques daffichage

Un faisceau dlectrons, mis par chauffage de la cathode, acclr et orient par des
plaques de dflexion selon les informations issues du systme, vient frapper la couche
sensible. Les lectrons se changent alors en photons lumineux visibles par lil.
La surface de lcran est compose de pixels (contraction de picture element) plus
petit point adressable sur lcran qui sont, dans les moniteurs couleur, des groupes
de trois luminophores de phosphore mettant dans des rayonnements diffrents
(dordinaire rouge, vert et bleu, do la dnomination RVB). partir de ces trois
couleurs, toutes les autres nuances peuvent tre reconstitues, les trois luminophores
dun pixel tant suffisamment petits pour tre confondus par lil en un seul point.
La dfinition de lcran dpend directement du pas de masque (pitch) ou
matrice, qui indique la distance entre deux luminophores dune mme couleur. Le
pitch varie entre 0,2 et 0,28 mm, et plus il est petit, meilleure est la dfinition.

pitch
vrai pitch

faux pitch
ou pitch horizontal
Tube classique

Figure 19.2

Tube Trinitron

Le pitch

Cette dfinition est cependant encore loin de celle atteinte sur les imprimantes
puisquelle ne permet pas de dpasser les 100 dpi2. Attention au faux pitch qui
permet de passer de 0,28 0,24 mm par la simple astuce consistant considrer la
hauteur du triangle de pixels plutt que le ct de ce triangle comme cest en principe le cas !
Pour orienter le faisceau sur le luminophore appropri on utilise diverses
techniques :
Dans le systme crible, les lectrons mis par le canon sont orients par un
disque (masque ou Shadow Mask) mtallique ou cramique, perc de trous (le
crible), qui slectionne le faisceau suivant le luminophore atteindre. Les tubes
FST-Invar (Flat Square Tube) utilisent ce type de grille. Ils offrent une image
nette et des couleurs correctes mais ont linconvnient de lgrement dformer et
dassombrir limage dans les coins.

19.1

Les crans classiques

277

Dans la technologie Trinitron de Sony ou Diamondtron de Mitsubishi, issue des


tlviseurs, le canon est unique et la dviation du faisceau est assure par des
bobines de dviation et un masque lamellaire constitu de fentes verticales (aperture grille ou grille fentes verticales) qui remplace le crible. La qualit daffichage est meilleure et les couleurs plus intenses quavec un tube classique.
Les tubes Cromaclear qui possdent un masque constitu dun systme fentes
ellipsodales (Slotmask), mi chemin entre la grille et les fentes verticales. Ces
tubes sont lumineux et donnent une image relativement stable.
19.1.2 Caractristiques des moniteurs

Dunod La photocopie non autorise est un dlit.

a) Moniteur analogique, TTL, DVI

Pour afficher une image il faut, bien entendu envoyer des signaux au moniteur. Ces
signaux peuvent tre de type analogique ou numrique selon le type dentre du
signal prvue.
Lentre analogique permet de prsenter nimporte quelle valeur de signal, ce
qui offre en thorie une infinit de couleurs possibles. Prcisons toutefois que, dans
la pratique, les tensions sont produites par le micro-ordinateur et ne peuvent donc
prendre quun nombre de valeurs fini mais permettant de dpasser les
260 000 couleurs. Les normes daffichage postrieures EGA impliquent une
entre analogique.
La conversion du signal numrique issu de la carte graphique en un signal analogique destin au moniteur est ralise par un circuit spcialis dit RAMDAC (Ram
Digital Analogic Converter). Plus ce Ramdac est rapide et plus limage est stable en
haute rsolution. Cependant cette conversion peut tre affecte par des signaux parasites ce qui altre la qualit des signaux transmis et dgrade la qualit de limage.
Lautre inconvnient de cette mthode tient au fait quavec les nouveaux crans plats
numriques il faut reconvertir le signal analogique en signal numrique ce qui le
dgrade encore un peu plus. La frquence du RAMDAC renseigne sur le nombre
maximal dimages par seconde que la carte graphique peut afficher (mme si sa
puissance thorique est suprieure, elle peut tre limite par le RAMDAC).
Lentre numrique tait classiquement une entre dite TTL (Transistor Transistor Logic). Linconvnient de cette entre tient au nombre trs limit de couleurs
utilisables. Les moniteurs utilisant une telle entre naffichent en gnral que
64 couleurs dont 16 simultanment.
Lentre DVI (Digital Visual Interface) [1999] quipe les nouveaux moniteurs et
propose une interface numrique haute dfinition entre PC et moniteur. Cette
entre DVI, destine remplacer la vieille norme VGA, exploite la technologie
TMDS (Transition Minimized Differential Signaling dit aussi PanelLink) reposant sur un algorithme de codage qui minimise les transmissions de signaux sur le
cble reliant PC et moniteur ce qui limite les interfrences et amliore la qualit de
transmission.

278

19 Priphriques daffichage

Figure 19.3 Connecteur DVI

Le processeur graphique envoie linformation compose des valeurs de pixels


(24 bits) et de donnes de contrle (6 bits) au transmetteur TMDS. Les donnes sont
alors codes par les trois processeurs DSP (Digital Signal Processor) du transmetteur suivant lalgorithme TMDS. Chaque processeur DSP reoit ainsi 8 bits correspondant lune des trois couleurs RVB et 2 bits de signaux de contrle (horizontal
et vertical). Ce sont donc de petits paquets de 10 bits qui sont mis sur le cble vers
le dcodeur du moniteur, constituant le lien TMDS.

Figure 19.4

Interface DVI

Chaque lien exploite une bande passante 1,65 Gbit/s soit 165 Mgapixels/s. On
peut ainsi grer de grands crans plats notamment ceux aux normes HDTV (High
Definition Television) ou QXGA (Quality eXtended Graphic Array) dune dfinition respective de 1 920 1 080 pixels et 2 048 1 536 pixels. La norme DVI
devrait encore tre amliore avec les protocoles MPEG-2 et une profondeur de
couleur au-del des 24 bits. Le connecteur DVI se prsente comme un connecteur
29 points (24 broches sur 3 ranges destine linterface numrique et 5 broches
destines aux signaux analogiques pour maintenir une compatibilit VGA au travers
dadaptateurs).
HDMI (High Definition Media Interface) [2001] est une nouvelle interface de
connexion numrique qui se rpand de plus en plus. Prenant en charge les signaux
audio et vido sans compression ni perte dinformation sur de longues distances,
HDMI a t mis au point par le HDMI Working Group (Sony, Hitachi, Silicon
Image, Philips, Toshiba). Ce nest actuellement pas un standard, mais lagrgation de plusieurs technologies existantes.

19.1

Les crans classiques

279

Pour assurer une compatibilit totale entre les appareils, la norme HDMI instaure
une nouvelle prise plus compacte, moins fragile et plus pratique que la grosse prise
utilise pour le DVI ou la fragile prise quatre conducteurs du mini FireWire.

Figure 19.5

Connecteur DVI et HDMI

Dunod La photocopie non autorise est un dlit.

b) Frquence de rafrachissement, multifrquences

Frquence de rafrachissement : Pour former une image, le faisceau balaye lcran


ligne aprs ligne, en excitant ou non chaque luminophore. Lcran tant balay plus
de 25 fois par seconde, lil a lillusion dune image stable. La frquence avec
laquelle le faisceau parcourt lcran est appele frquence de rafrachissement
(synchronisation verticale, frequency trame). Cette frquence peut se situer entre
38 et 170 Hz (75 Hz est une valeur courante, 85 Hz sont recommands et 100 Hz
commencent se rpandre). Si le balayage est trop lent, un scintillement dsagrable se produit car le pixel steint avant que le balayage ne le raffiche. Ce
balayage peut tre entrelac ou non :
Avec un balayage entrelac, le faisceau parcourt dabord lcran en ne traant
quune ligne sur deux (les lignes impaires) puis, dans une seconde passe il trace
les autres lignes (les lignes paires). On obtient une bonne rsolution avec des
moniteurs dont la bande passante est troite et les rsultats sont satisfaisants si
lcran offre une rmanence (persistance de lapparition du point lumineux) suprieure la moyenne. Cest une technique en forte rgression, utilise sur quelques
moniteurs bas de gamme.
Le balayage non entrelac donne de meilleurs rsultats car tous les pixels de
lcran sont rafrachis chaque balayage. Il ncessite toutefois un moniteur de
meilleure qualit avec une bande passante plus large. La frquence de rafrachissement dtermine le nombre maximal dimages par seconde qui pourront tre
affiches. Si vous avez un cran qui ne rafrachit votre image que 60 fois par
seconde, il est inutile davoir une carte graphique qui en assure 150, vous ne
verrez pas la diffrence.
Frquence de balayage horizontal : La frquence de balayage (frquence ligne,
synchronisation horizontale) correspond au temps que prend le trac dune ligne
horizontale sur lcran. Si on dsire augmenter le nombre de lignes avec une

280

19 Priphriques daffichage

synchronisation verticale constante, chaque ligne doit tre trace plus vite et donc la
frquence ligne augmente. Elle se situe entre 30 et 170 kHz.
Moniteurs multifrquences : chaque mode daffichage requiert une frquence
horizontale et verticale propre. Un moniteur ancien est adapt cette frquence et
nen reconnat pas une autre. Il ne fonctionne donc pas dans un autre mode que celui
dorigine. Les moniteurs rcents acceptent plusieurs frquences multifrquences
(multiscan, multisync) ce qui permet de changer de norme daffichage sans avoir
changer de matriel (si ce nest, loccasion, de carte graphique).
19.1.3 Les modes daffichage et la rsolution
La rsolution maximale dun moniteur reprsente le nombre de pixels constituant
limage la mieux dfinie quil puisse afficher. Elle dpend bien entendu du tube,
mais aussi des circuits annexes.
Le contrle du moniteur seffectue grce une carte contrleur (carte cran, carte
vido, carte graphique). De nombreux standards se sont ainsi succds, tels
que MDA (Monochrome Display Adapter) carte dorigine de lIBM PC, CGA
(Color Graphic Adapter) [1981], premier mode graphique des micro-ordinateurs de
type PC, HGA (Hercules Graphic Adapter) [1982], EGA (Enhanced Graphic
Adapter) conu par IBM [1984], PGA (Professional Graphic Adapter) et autres
MCGA (MultiColor Graphic Array). Ils font maintenant partie de lhistoire
ancienne.
a) Les modes VGA, SVGA, XGA, SXGA

Le mode VGA (Video Graphic Array) [1987] dfini par IBM, mule EGA et offre
une rsolution de 640 480 pixels en 16 couleurs. Le choix de cette dfinition de
640 480 correspond au rapport de 4/3 liant largeur et hauteur dun cran classique,
ce qui permet davoir des cercles vritablement ronds, et de conserver les proportions. Lcran reproduisant ainsi fidlement ce qui sera imprim ultrieurement, est
dit WYSIWYG (What You See Is What You Get). Le mode VGA a connu un fort
succs mais il est maintenant remplac par ses volutions SVGA, VGA+ trs
souvent simplement appels VGA.
Le mode SVGA (Super VGA) et ses avatars : VGA+, Double VGA, VGA
tendu sont autant dextensions du mode VGA [1989], offrant une rsolution de
800 600, 1 024 768 et 1 280 1 024 (soit 1 310 720 points ou pixels) avec un
choix de 16, 256 plus de 16 millions de couleurs.
Le mode XGA (eXtend Graphics Array) permet datteindre une rsolution de
1024 x 768 points, WXGA (Wide XGA) 1366 x 768, SXGA (Super XGA)
1280 x 1024, enfin UXGA (Ultra XGA) offre une rsolution de 1 680 x 1 200 en
16,7 millions de couleurs.
Les nouveaux circuits graphiques offrent des rsolutions encore suprieures avec
des normes comme :
HDTV (High Definition TV) qui offre une rsolution de 1920 x 1080 pixels ;
QXGA (Quad eXtended Graphics Array) avec 2048 x 1536 pixels ;

19.1

Les crans classiques

281

QSXGA (Quad Super eXtended Graphics Array) avec 2560 x 2048 pixels ;
QUXGA (Quad Ultra eXtended Graphics Array) avec 3200 x 2400 pixels ;
HXGA (Hex Extended Graphics Array) avec 4096 x 3072 pixels
Ou autres HSXGA, HUXGA, WSVGA, WXGA-H, WXGA, WXGA+, WSXGA,
UHDV qui sont en fait bien plus destins aux crans domestiques de diffusion
de vido quaux crans dordinateurs mais cette distinction sera-t-elle de mise
encore longtemps ?
b) HD Ready, FullHD

HD (High Definition) compatible, HD Ready, Full HD, HDTV, les logos


censs nous guider dans lachat dun matriel pouvant recevoir la haute dfinition
sont nombreux. En fait, deux standards cohabitent : HD Ready et Full HD.
HD Ready a t dfini [2005] par lEICTA (European Information & Communications Technology Industry Association), gr en France par le HD Forum.
Lappareil doit offrir un format dcran 16/9, une connectique analogique de type
YUV et une autre numrique DVI ou HDMI. La dfinition doit afficher au
minimum 720 lignes et prendre en charge une rsolution 720 x 1080.
Full HD garantit un affichage en 1920 x 1080. Full HD nest pas un label certifi.
Il na pas fait lobjet de concertation entre constructeurs et ne dispose pas dun
cahier des charges. Limage est cependant de meilleure qualit, mais le prix sen
ressent.
HDTV dfini [2006] par lEICTA est destin aux appareils capables de recevoir,
traiter et transmettre les signaux HD. Cette dfinition englobe les terminaux
(satellite, cble et autres xDSL), les lecteurs-enregistreurs, ainsi que les tlviseurs dots dun systme de rception haute dfinition. Il sera ainsi possible de
voir un cran dot des logos HD Ready et HDTV
c) Taille mmoire et rsolution

Selon le nombre de couleurs afficher, la taille mmoire ncessaire pour coder


chaque pixel est diffrente. Cest ce que montre le tableau suivant :

Dunod La photocopie non autorise est un dlit.

TABLEAU 19.1

RELATION NOMBRE DE COULEURS OCCUPATION MMOIRE DU PIXEL

Nombre de couleurs

Nombre de bits

Nombre doctets

2 (noir et blanc)

0,125

16

0,5

256

65 536

16

16,7 millions

24

16,7 millions + 256 niveaux de transparence

32

Compte tenu de la place occupe en mmoire par chaque pixel, le nombre de


nuances de couleurs (la profondeur de couleur) influe directement sur la quantit

282

19 Priphriques daffichage

de mmoire vido ncessaire pour pouvoir utiliser telle ou telle rsolution avec tel
ou tel niveau de couleur. La mmoire vido occupe gnralement de 16 512 Mo.
Plus la taille de cette mmoire est importante, mieux c'est mais attention de ne pas
tomber dans linutile. Ainsi, 16 Mo sont suffisants en bureautique et multimdia. Par
contre, les jeux ncessitent une quantit de mmoire vido bien suprieure. La
largeur du bus mmoire joue galement et un bus 128 bits sera gnralement moins
performant quun 256 bits.
Aujourdhui, on utilise diffrents types de mmoire vido :
La GDDR 2 (Graphics Double Data Rate) qui exploite les fronts montants et
descendants, doublant ainsi la bande passante par rapport de la SD-RAM de
mme frquence.
La GDDR3 (Graphic Double Data Rate 3th generation) cadence de 500 MHz
1 GHz, avec une bande passante de 1,2 1,6 Go/s. Elle est utilise dans les cartes
graphiques de moyenne gamme.
La GDDR4 [2006] destine aux cartes graphiques haut de gamme o la frquence
atteint 1,4 GHz avec une bande passante 1,8 2,4 Go/s.
La GDDR 5 [2007] grave en 66 nm offre une capacit de 128 Mo cadence
2,5 GHz avec une bande passante de 20 Go/s. GDDR5 offrirait des performances
doubles de GDDR3 et permettrait datteindre 160 Go/s sur une carte graphique
bus 256 bits. Les premires cartes graphiques embarquant de la GDDR5 sont
attendues fin 2008.
Le tableau suivant vous indique le nombre de couleurs utilisables en fonction de
la rsolution et de la capacit mmoire.
Il existe une formule rapide pour calculer approximativement le volume de
mmoire ncessaire une carte vido, en se basant sur le nombre de couleurs
requises une rsolution donne.
Mmoire ncessaire = rsolution horizontale rsolution verticale octets par
pixel.
Ainsi, 16,7 millions de couleurs avec une rsolution de 1 024 768 ncessitent :
1 024 768 3 = 2 359 296 octets (soit environ 2,4 Mo).
Il faut donc une carte vido 4 Mo de RAM puisque les mmoires des cartes
vido progressent gnralement par incrment de 1, 2, 4 et 8 Mo. Une autre solution
consisterait diminuer la profondeur de couleur ou la rsolution : une carte 2 Mo
suffirait.
TABLEAU 19.2

RAPPORT DU NOMBRE DE COULEUR LA RSOLUTION ET OCCUPATION MMOIRE

Rsolution

256 Ko

512 Ko

1 Mo

2 Mo

3 Mo

4 Mo

640 480

16

256

16,7 M

16,7 M

16,7 M

16,7 M

800 600

16

256

65 536

16,7 M

16,7 M

16,7 M

16

256

65 536

16,7 M

16,7 M

1 280 1 024

16

256

65 536

16,7 M

1 600 1 200

16

256

256

65 536

1 024 768

19.2

Les crans plats

283

19.1.4 Rle de la carte graphique

Dunod La photocopie non autorise est un dlit.

Cest la carte graphique quil appartient de grer les modes daffichage, de rechercher les informations sur le disque dur et de les convertir en signaux destins au
moniteur. linstar de lunit centrale, la carte graphique comporte un processeur
spcialis dans les fonctions daffichage.
Ce GPU (Graphical Processing Unit) est le processeur central de la carte
graphique. Aujourdhui, les GPU possdent des fonctions trs avances et chaque
gnration de GPU apporte son lot dinnovations technologiques, qui sont plus ou
moins utilises dans les jeux. Son principal intrt est de soulager le processeur
central, daugmenter la qualit des images tout en amliorant encore les performances. La socit NVIDIA est spcialise dans ce type de processeurs exploits
sur des cartes telles que les 6600 GT Silentpipe-II et autres 7800 GTX Turbo
Force
Un certain nombre de fonctions sont pr cbles dans la puce graphique : dplacement de blocs, trac de lignes et de polygones, remplissage des polygones Sont
galement mises en uvre des fonctions dinterpolation consistant calculer des
pixels intermdiaires lors daffichage vido en plein cran par exemple. La conversion des signaux par le RAMDAC est assure par la carte.

Figure 19.6

Carte Vido

Bus AGP, acclrateur 3D, mmoire, compression sont galement des caractristiques considrer lors du choix dune carte vido.

19.2 LES CRANS PLATS


Contrairement au TRC, lcran matriciel DFP (Digital Flat Panel) ou Flat Panel est
plat ce qui en fait initialement le dispositif de visualisation privilgi des ordinateurs
portables, notebooks, notepad La technologie ayant fortement volu ces
dernires annes, ils sont en train de prendre la place des crans tube cathodique

284

19 Priphriques daffichage

lourds et volumineux. On peut distinguer deux technologies ou type de dalle


(cran) selon quelle met de la lumire (cran missif, comme le tube) ou selon
quelle nen met pas (cran non missif).
19.2.1 crans non missifs
a) Les crans cristaux liquides

Les cristaux liquides sont des molcules organiques possdant des proprits cristallines, mais qui prsentent un tat liquide temprature normale. Les molcules utilises dans un cran LCD (Liquid Crystal Display) possdent une proprit
danisotropie optique (ce qui signifie que diffrents axes de la molcule offrent
diffrents indices de rfraction) dont on se sert pour crer des images visibles, en
orientant les molcules laide de champs lectromagntiques faibles.
Dans la gamme des crans cristaux liquides LCD on distingue deux types :
type passif matrice passive ;
type actif matrice active.
Matrice passive

Les crans matrice passive sont bass sur lemploi de cristaux liquides nmatiques qui sont les plus employs dans ce type de dalle, ou de cristaux cholestriques
qui changent de couleur en fonction de la temprature ou sous linfluence dun
champ lectromagntique.
Les dalles exploitant les LCD nmatiques sont composes dune couche de cristaux liquides, prise en sandwich entre deux plaques de verre polarises. Les molcules des cristaux sont, au repos, enroules (twist) de manire hlicodale et
laissent passer la lumire qui, soit se rflchit sur un miroir plac derrire lcran
technique ancienne, soit est mise par un ou plusieurs petits nons placs derrire
la dalle (rtroclairs ou back lighting) ou sur le ct (side lighting) de lcran, on
ne voit donc rien .

Figure 19.7

Principe de lcran cristaux liquides

Dunod La photocopie non autorise est un dlit.

19.2

Les crans plats

285

Quand on vient exciter ces cristaux en leur appliquant un champ lectrique, ils se
dforment et font obstacle au passage de la lumire, le pixel apparat alors lcran.
Les pixels ne sont pas contrls par des lments situs sur les plaques, mais sont
allums ou teints par une polarisation touchant les lectrodes des ranges et des
colonnes de la matrice do lappellation de passif (le pixel nest pas actif lui tout
seul). Ces crans passifs noffrent un angle de vision que de 15 60 degrs. Il faut
donc tre bien en face de lcran pour le lire.
Selon les angles denroulement des molcules de ces cristaux on peut distinguer
diverses qualits dcrans :
Les TN (Twisted Nematic) et les STN (Super Twisted Nematic ou Single
Twisted Nematic) prsentent des dfauts au niveau des temps de rponse (de
lordre de 50 ms contre moins de 20 ms sur un TRC) source de tranes rmanentes lors de dplacements dimages, disparition du curseur lors de dplacements rapides Ils sont employs, dans les crans dentre de gamme, sous la
forme TN + Film (Twisted Nematic and retardation Film) o le film correspond
une couche supplmentaire place sur la dalle, destine amliorer langle de
vision, mais qui, comme son nom lindique ralentit laffichage.
Les DSTN (Double Super Twisted Nematic ou Dual Scan Twisted Nematic)
capables dafficher en couleur au travers de filtres polarisants ce qui permet
dutiliser le mode SVGA. Mais ils ont un temps de rponse lent de lordre de 150
300 ms et leur contraste (30:1) nest pas extraordinaire.
Les STN, un moment abandonns, semblent retrouver un regain de jeunesse avec
les technologies HCA (High Contrast Adressing), FastScan HPD (Hybrid
Passive Display) ou HPA (High Performance Adressing). On acclre la vitesse
de rotation des cristaux grce un liquide moins visqueux et une intensit de
courant accrue par le rapprochement des plaques de verre. Le contraste passe de
30:0 pour un STN ordinaire 40:0. Le temps de rponse de lordre de 100 ms,
rduisant les problmes de rmanence.
La technologie matrice passive peu coteuse car assez simple fabriquer est
trs nettement concurrence maintenant par la technologie dite matrice active car
elle prsente de nombreux dfauts. En effet les cristaux ne sont gnralement pas
parfaitement aligns la verticale du filtre polarisateur et on nobtient donc pas un
noir parfait. De plus, si un transistor est dfectueux, les cristaux laissent passer la
lumire ce qui provoque laffichage dun point lumineux, trs visible et gnant.
Enfin, lorientation imparfaite des cristaux rduit langle de vision et lajout du film
(TN + Film) destin augmenter le champ de vision nuit au contraste et au temps de
rponse.
Matrice active

Dans les LCD matrices actives chaque pixel de lcran est directement command
par un transistor transparent TFT (Thin Film Transistor) ou transistor en
couches minces , qui permet de faire varier lorientation des cristaux.

286

19 Priphriques daffichage

IPS (In-Plane Switching) ou Super TFT [1996] est actuellement la technologie


gnralement employe. Les cristaux liquides qui ne sont pas excits sont immobiles. Le second filtre polarisant tant plac perpendiculairement au premier, la
lumire ne passe pas, ce qui affiche un point noir. Cette technique permet laffichage
dun noir intense. Si un transistor est dfectueux, le pixel mort (dead pixel) reste
sombre (contrairement un cran TN) et est ainsi plus discret.

Figure 19.8

cran plat matrice active

Pour illuminer un pixel, un champ lectrique cr par deux lectrodes polarise les
cristaux qui vont alors sorienter perpendiculairement au plan de lcran. Ils se
retrouvent ainsi parallles les uns aux autres et la lumire peut donc les traverser. En
superposant un filtre quatre couleurs ce dispositif, on obtient un cran couleur.
Suivant la lumire qui parvient ces filtres, les couleurs seront plus ou moins
intenses.
Linconvnient de ce procd est li aux lectrodes, grandes consommatrices de
courant et qui ne permettent pas dappliquer une tension sans un temps de latence.
Cest pour cela que le rafrachissement des dalles IPS est plus lent que les TN. Par
contre on a un trs bon alignement des cristaux par rapport au filtre et langle de
vision sen trouve ainsi augment.
Cette technologie est plus dlicate matriser en termes de fabrication (plus de
4 000 000 de transistors ncessaires pour une rsolution de 1 280 1 024) et selon
le nombre de pixels morts (transistors qui ne fonctionnent pas et laissent apparatre
un ou plusieurs points rouge vert ou bleu !) peut entraner la mise au rebut de
lcran. On conserve donc encore des taux de rebut important ce qui explique le
cot, toujours relativement lev de ce type dcran.
Compte tenu de leurs performances en terme de contraste (de 200 500:1), dun
temps de rponse de plus en plus satisfaisant (de lordre de 20 35 ms soit 1/0,035
= 28 images/seconde 85 100 images/s pour un TRC) dune rsolution en hausse
(1 920 1 200 points en 16 millions de couleurs, avec un pitch de 0,225 mm) et
dun cot en baisse rgulire, les crans matrice active sont de plus en plus
employs.
Signalons lmergence des technologies S-IPS (Super IPS), AS-IPS (Advanced
Super In-Plane Switching), SASFT IPS (Super Advanced Super Fine Technology IPS), qui assurent un angle de vision et des contrastes encore suprieurs.

19.2

Les crans plats

287

MVA (Multi-domain Vertical Alignment) [1998] et une technologie similaire


IPS (cristaux perpendiculaires au filtre ce qui permet un noir profond) la diffrence que si une tension est applique aux cristaux, ils subissent une rotation de 90
pour se retrouver dans laxe des rayons lumineux, la lumire passe et le pixel devient
blanc. Ce procd permet davoir un temps de rponse plus rapide de lordre de
25 ms, il consomme moins dnergie et est plus lumineux. Le noir est aussi intense
quavec le systme IPS et langle de vision (160 contre 90 120) est amlior.
Cette technologie est encore cependant rserve au haut de gamme .
PVA (Patterned Vertical Alignment) est la dclinaison par Samsung du MVA.
Les cristaux liquides dans une matrice PVA ont donc la mme structure quavec
MVA, mais on utilise ici des paires dlectrodes de chaque ct des cellules. Signalons galement un S-PVA (Super PVA).
Advanced TFT est une technologie qui combine deux structures de cristaux
liquides dans un mme substrat. Lune est optimise pour le rtro clairage (clairage transmissif) et lautre pour un clairage ambiant passif (clairage rflectif).
Sans rtro clairage lcran ne consomme plus que 0,008 w. La rsolution la plus
leve obtenue ce jour est de 3 840 2 400 pixels avec une diagonale de
22,2 pouces soit 204 pixels/pouce.

Dunod La photocopie non autorise est un dlit.

TABLEAU 19.3 CARACTRISTIQUES DES TECHNOLOGIES TFT


Type

Vision

Contraste

Rponse

TFT

60

IPS

170

300 :1

29 ms

S-IPS

170

400 :1

35 ms

MVA

160

400 :1

27 ms

PVA

170

500 :1

12 25 ms

S-PVA

170

1200 :1

8 ms

50 ms

Des crans souples utilisant une technologie TFT LEP (Light Emitting
Polymer) base sur lemploi de polymres sont ltude mais on ne dispose encore
que de trs peu de donnes sur ces crans, actuellement rservs aux futurs tlphones portables. On pourrait ainsi obtenir des crans souples voire pliables .
19.2.2 crans missifs
a) Les crans lectroluminescents

Les crans organiques diodes lectroluminescentes OEL (Organic Electro


Luminescence) ou OLED (Organic Light-Emitting Diode) gnrent leur propre
luminosit et nont donc pas besoin de rtro clairage contrairement aux affichages
cristaux liquides. Considrs comme les successeurs des crans cristaux liquides,

288

19 Priphriques daffichage

ils offrent des images de meilleure qualit, plus lumineuses, plus rapides avec un
angle de vision suprieur (jusqu 165), tout en rduisant considrablement la
consommation en nergie.
Actuellement on atteint une rsolution de 77 ppp (pitch 0,33 mm) en
320 240 pixels et 260 000 couleurs. Les frquences lumineuses absorbes par les
diodes mettrices de lumire se situant lextrieur du spectre visible, rendent la
diode OLED transparente quand elle ne fonctionne pas et en font un metteur de
lumire trs efficace quand elle est en fonction. Toutefois la dure de vie de ces
crans (environ 10 000 heures), est actuellement nettement plus courte que celle des
crans LCD (environ 50 000 heures de fonctionnement) et que celle des crans
cathodiques (environ 20 000 heures).
b) Les crans plasma

Les crans plasma ou PDP (Plasma Display Panel) offrent des performances qui
se rapprochent de celle des moniteurs classiques, leur contraste est meilleur que
celui offert par les LCD et leur angle de lisibilit 160 est important. Les temps
de rponse sont de lordre de 20 60 ms.
Techniquement ils sont constitus de 3 couches de verre soudes hermtiquement
sur le pourtour. La feuille du milieu est perce de trous remplis dun mlange de gaz
(non argon xnon). La tension applique aux lectrodes ionise le gaz qui devient
alors plasma, cest--dire un mlange dions et dlectrons, engendrant des rayons
ultraviolets qui, en frappant des luminophores RVB, permettent dafficher la
couleur. Ces crans prsentent quelques inconvnients dusure rapide des cathodes
par les ions du plasma et on recherche une autre technique dans les plasmas alternatifs o les lectrodes spares du gaz agissent par effet capacitif et sont moins
rodes.

Figure 19.9

Principe de lcran plasma

La rsolution peut atteindre 1 280 1 024 pixels avec une palette de 16,7 millions
de couleurs. De plus, ces crans permettent une lecture quelle que soit la position de
lutilisateur en face du panneau avec un contraste important qui peut atteindre 550:1
et une luminosit intressante de 350 cd/mm2. Leur prix reste toutefois lev et ils

19.2

Les crans plats

289

sont srieusement concurrencs par les crans LCD, mme dans les grandes dimensions (crans 30 ou 40 pouces).
c) Les crans SED

La technologie SED (Surface-conduction Electron-emitter Display) ou cran


avec canon lectrons conduction de surface utilise le principe du bombardement dlectrons des crans cathodiques, en utilisant autant de petits canons lectrons (plus de 6 millions) que de pixels RGB sur limage. Le faisceau dlectrons
illuminant directement le phosphore de lcran, on vite le rtro clairage, langle de
vue est total (180), la luminosit est identique celle des tubes (400 cd/m 2) avec un
contraste de 100 000:1, et les temps de rponses trs rapides (< 1 ms).

Dunod La photocopie non autorise est un dlit.

Figure 19.10 Principe de lcran SED

Mise au point par Canon et Toshiba, cette technologie sadapte sans difficult aux
diverses tailles dcrans et aux trs hautes rsolutions (1 920 x 1 080 points). La
consommation lectrique est plus faible : 2/3 de moins que les CRT et 1/3 de moins
que les crans LCD et il ny a pas de changement de brillance et de contraste en
changeant langle de visionnement, la diffrence des crans LCD.
Cette technologie savrant moins onreuse et moins consommatrice pourrait
gagner du terrain malgr une dure de vie de lcran nexcdant pas actuellement
30 000 heures (50 000 pour les LCD).
19.2.3 Le choix dun moniteur
Bien choisir un moniteur est important. Les spcialistes estiment quun travail rgulier devant un cran inadapt peut tre source de troubles (migraines, problmes
oculaires) et sil est admis que les moniteurs ne provoquent pas de pertes dacuit
visuelle dfinitive, ils rvlent souvent des dfauts de vision mal corrigs.
Le premier critre de choix dun moniteur est sa taille. Elle est exprime par la
mesure, en pouces de la diagonale de lcran. Un cran trop petit fatigue inutilement
lutilisateur. Toutefois plus un cran est grand et plus ses dfauts sont visibles par

290

19 Priphriques daffichage

contre la rsolution pourra tre augmente. La taille actuelle dun moniteur de


qualit moyenne est de 17 pouces. Les moniteurs 19 21 pouces plutt utiliss en
PAO et DAO commencent toutefois se gnraliser.
Avec une mme rsolution (par exemple 1 024 768), plus lcran est petit et
plus le point affich est petit. Comme Windows utilise une matrice de 32 32 points
pour afficher une icne par exemple, taille dcran gale, plus la dfinition
augmente et plus Windows saffiche petit.
TABLEAU 19.4 TAILLE DCRAN ET RSOLUTION
Taille dcran

Rsolution convenable

15"

800 600

17"

800 600 ou 1 024 768

19"

1 152 864

21"

1 280 960

La couleur est actuellement indispensable. Les crans monochromes posent le


problme de la couleur du fond (vert, ambre, blanc). Lcriture noire sur fond blanc
est, selon les spcialistes, plus lisible et plus reposante, mais il faut que lcran soit
de bonne qualit, car le scintillement y est plus sensible. Ils ne se trouvent plus gure
que sur danciennes consoles ou terminaux.
19.2.4 Conclusion
En prsence dun aussi grand nombre dlments, il est difficile de se former une
opinion pour prdire quelle technologie dominera dans les annes venir. Il semble
cependant assur que les crans TFT entament de plus en plus le march des moniteurs classiques (30 50 % du march prvu en 2007). Cest ainsi que Sony annonce
larrt de sa production de moniteurs TRC de 17 et 19 pouces. Seul le prix des LCD
reste encore un frein leur usage courant.

EXERCICES
19.1 Quelle est la place mmoire occupe par limage dun cran :
a) avec une rsolution de 640 480 et un codage en 256 couleurs ?
b) en rsolution 800 600 et avec un codage de 16,7 millions de couleurs ?
c) avec une carte graphique disposant de 4 Mo de mmoire, est-il possible de
choisir une rsolution de 1 600*1 200 en couleurs vraies (32 bits) ?

Solutions

291

19.2 Quelles caractristiques reprez-vous et quelles questions complmentaires


pouvez-vous vous poser en ce qui concerne ces deux crans proposs dans la mme
revue et commercialiss par deux socits diffrentes :
a) SONY 17" Trinitron 200 SF p 0,25 700 TTC
b) SONY 17" 200 SF Trinitron Multifrquence 1280x1024 75 Hz
752 TTC

SOLUTIONS
19.1 La place mmoire occupe est :

a) avec un codage en 256 couleurs, chaque pixel de lcran doit occuper 8 bits
(256 = 28). En 640 480 on devra donc avoir 640 480 8 = 2 457 600 bits soit
300 Ko.
b) avec un codage en 16,7 millions de couleurs, chaque pixel de lcran doit occuper
24 bits (16,7 millions = 224). En 800 600 on devra donc avoir 800 600 24 =
11 520 000 bits soit 1 406,25 Ko soit 1,373 Mo.
c) avec une rsolution de 1 600*1 200 en couleurs vraies (32 bits) on doit coder
1 600*1 200 soit 1 920 000 pixels avec 4 o (32 bits) par pixel. Soit
1 920 000 * 4 o = 7 680 000 o. Donc une RAM vido de 4 Mo est insuffisante il faut
disposer dau moins 8 Mo !

Dunod La photocopie non autorise est un dlit.

19.2 Les caractristiques repres sont :

a) On constate quil sagit dun cran de 17" ce qui reprsente la diagonale dcran.
Attention aux diagonales douteuses qui englobent le bord en plastique de lcran
b) 200 SF est probablement la rfrence SONY de cet cran.
c) Il sagit dune technologie Trinitron avec un seul canon. Bonne technologie couramment utilise sur le march actuellement.
d) Multifrquence est un point positif car il permet denvisager le changement, sans
problme, du mode daffichage.
e) P 0,25 il sagit ici du pas de masque ou pitch. Une dfinition de 0,25 est actuellement trs bonne ce qui explique sans doute le prix de lcran.
f) 1 280 1 024 est la rsolution maximale que peut atteindre cet cran. Cest tout fait
correct pour un usage normal bureautique ou jeux.
g) 75 Hz est la frquence traduisant la bande passante du moniteur. 75 Hz est la
rfrence actuelle.
h) Enfin, on constate une diffrence de prix de 52 TTC entre ces deux moniteurs qui
sont pourtant les mmes (rfrence 200 SF). Comparez les prix avant dacheter !

Chapitre 20

Priphriques de saisie

On appelle priphrique, lensemble des units connectes lunit centrale de


lordinateur. On distingue en gnral deux types de priphriques, ceux qui permettent lintroduction de donnes priphriques dentre et ceux qui assurent la
restitution de donnes priphriques de sortie , certains priphriques cumulant
ces deux fonctions.

20.1 LES CLAVIERS

Dunod La photocopie non autorise est un dlit.

Le clavier dun ordinateur offre de nombreuses fonctions en plus de la simple frappe


de caractres (touches Escape, Alt, Ctrl). Parmi ces touches, gnralement groupes par blocs (ou pavs), on peut distinguer les touches alphanumriques, numriques, symboliques et les touches de fonction. La disposition de ces touches, leur
couleur, leur nombre dpend du constructeur. On rencontre prsent de nombreux
modles de claviers ergonomiques o la disposition des touches est cense
amliorer la qualit de la frappe et conomiser lutilisateur.

Figure 20.1

Claviers

20.1.1 Constitution dun clavier


Le clavier respecte gnralement une disposition reconnue. Le premier type de
clavier modle tait dit PC XT (ou 84 touches) car la disposition des touches

294

20 Priphriques de saisie

avait t adopte par IBM sur son micro-ordinateur IBM-PC. Il a disparu au profit
du clavier PC AT ou 102 touches (en fait les nouveaux claviers ont en gnral
105 touches), trs couramment utilis, et qui reprend la disposition des touches
adopte par IBM sur lancien PC IBM-AT. Il se distingue aisment du premier par la
prsence dun pav de flches de directions, spar du pav numrique.
Le clavier francis est dit AZERTY, car les premires lettres du clavier
respectent cet ordre. Il est amricanis QWERTY si les touches apparaissent
dans cet ordre au dbut du pav alphanumrique.

Figure 20.2

Le clavier

Certains claviers sont plus ou moins spcialiss en fonction de leur destination.


Cest le cas du clavier traitement de texte dont certaines touches sont conues ds
lorigine pour faire du traitement de texte (touche permettant de passer en mode
page, ligne ou caractre). Ces claviers, gnralement de bonne qualit, car soumis
une frappe intensive, rapide font lobjet dtudes ergonomiques pousses et sont
souvent, de ce fait, plus agrables utiliser (touches incurves, couleur, toucher).
De mme, on rencontrera des claviers industriels dont la varit na dgale que le
nombre des applications possibles (robotique, conduite de processus).
20.1.2 Les diffrents types de clavier
Les touches des claviers utilisent diverses techniques dpendant, tout la fois de
lusage que lon en a, ou du cot final prvu. On distingue ainsi diffrents types de
claviers :
Type membrane : les touches sont srigraphies sur un film plastique recouvrant
hermtiquement des batteries de microcontacts. Ils sont moins chers et plus
rsistants (tanchit) mais ils sont souvent pnibles utiliser (mauvais contacts,
rptition du caractre, rupture de la membrane), hors dapplications
particulires.
Type calculatrice : les touches sont en plastique dur et montes sur des ressorts.
Ce type de clavier prsente de nombreux inconvnients, sensibilit aux manipulations brutales, pas dergonomie, jeu dans les touches, contacts pas francs.

20.1

Les claviers

295

Figure 20.3

Clavier membrane

Figure 20.4

Clavier calculatrice

Type gomme : les touches sont faites dune matire dont le toucher rappelle celui
de la gomme. Une frappe rapide et professionnelle nest pas envisageable. De tels
claviers sont donc rservs aux ordinateurs familiaux.
Type machine crire : les touches sont celles dune machine crire, avec une
ergonomie prvue pour un travail intensif. La duret des touches, leur prise aux
doigts et leur sensibilit varient dun modle lautre. Cest le type le plus
rencontr.

Figure 20.5

Clavier gomme

Figure 20.6

Clavier machine crire

Les claviers cristaux liquides : ces claviers, bien quils ne soient pas trs
rpandus, permettent dattribuer chaque touche une fonction ou un caractre
particulier (ventuellement avec plusieurs valeurs selon le mode Alt, Shift, Ctrl ou
Normal). Chaque touche peut supporter un pictogramme de 20 8 pixels ce qui
permet lutilisation du clavier avec des alphabets diffrents.

Dunod La photocopie non autorise est un dlit.

20.1.3 Fonctionnement du clavier


Le clavier est compos dune srie dinterrupteurs : chaque fois quune touche
est actionne, le mouvement ferme linterrupteur. Ces interrupteurs sont placs en
matrice, dont chaque range et chaque colonne sont relies lordinateur par des
lignes lectriques.

Figure 20.7

Matrice de clavier contacts srigraphis

296

20 Priphriques de saisie

Cette matrice est balaye en permanence pour vrifier si une touche a t


actionne. Ceci est gnralement fait en mettant un signal dans chaque colonne et
en vrifiant si ce signal revient par lune des ranges. Dans ce cas, lordinateur identifie la touche actionne en reprant le point o le signal a t dvi.
a) Technologie des contacts

Les technologies de contacts les plus couramment employes sont les technologies
rsistives et capacitives.
Dans la technologie rsistive, la touche est compose dun simple interrupteur.
Le contact est tabli par deux barrettes croises (cross point) en alliage dor ou par
le biais dune membrane srigraphie qui vient sappliquer sur le circuit imprim
constituant le support du clavier technologie FTSC (Full Travel Sealed Contact).
Ces deux procds sont aussi performants lun que lautre, mais le contact par
membrane est meilleur march.

Figure 20.8

Identification de la touche par balayage des colonnes

La technologie capacitive consiste mesurer la variation de capacit dun


condensateur constitu de deux armatures, lune solidaire de la partie mobile de la
touche, lautre de la partie fixe. Lenfoncement de la touche, rapproche les armatures
et entrane une variation de la capacit du condensateur. Cette technologie demande
une lectronique plus lourde que la prcdente, puisquil faut transformer la variation de capacit en signal lectrique, elle est par ailleurs plus sensible aux parasites.
cabochon

plongeur
ressort

boitier

fixation par
encliquetage
course
dilectrique
plaque mobile

Figure 20.9

plaque fixe

circuit imprim

Technologie des contacts

20.1

Les claviers

297

b) Le code de transmission

Dunod La photocopie non autorise est un dlit.

Une fois la conversion mcanique/lectrique ralise, il faut coder le signal pour que
la touche puisse tre identifie. On utilise la plupart du temps un encodage gographique consistant transmettre de 0 6 codes en hexadcimal (scancodes), lis
lemplacement gographique de la touche enfonce et non son identit dans la
mesure o toutes les touches ne gnrent pas forcment un unique caractre (touche
Ctrl, Alt). Quand la touche est relche, on gnre en gnral le mme scancode,
incrment de 80 en hexadcimal.
Par exemple, si lutilisateur enfonce la touche correspondant au A du clavier
AZERTY ou au Q du clavier QWERTY, touche qui porte le numro demplacement
gographique 17, le code transmis sera 0x11. Lunit centrale recevra ensuite le
code 0x91, indiquant le relchement de la touche. Le comportement de certaines
touches comme PrintScreen , Pause/Break est particulier. Ainsi, le clavier va
gnrer une squence de scancode e0 2a e0 37 si on presse simultanment Ctrl et
PrntScr, e0 37 si la touche Shift ou Ctrl est active simultanment, ou 54 si on presse
conjointement la touche Alt (gauche ou droite) Ces scancodes sont en principe
convertis en keycodes pour tre passs lapplication au moyen dune table de
conversion dite keymap dfinie dans le pilote du clavier, ce qui autorise des encodages gographiques ventuellement diffrents ou la reprogrammation des touches
du clavier. Par exemple, le scancode 0x11 correspondra gnralement au keycode
17, la squence de scancodes 0xe0 0x48 pourra tre associe au keycode 103 Ce
keycode sera ensuite traduit en un symbole (A, B , ^c,) au travers des
pages de code exploites (ASCII, ANSI, UTF8).

Figure 20.10

Code gographique du clavier 102 touches

Lors de la mise en route du systme, linitialisation le renseigne sur le type de


clavier (franais, amricain ou autre, rles des commandes KEYB FR ou
KEYB US de DOS, des drivers keyboard.drv), lunit centrale peut alors identifier correctement la touche.
c) Claviers sans fil

Le clavier nest pas un priphrique que lon a coutume de dplacer frquemment,


mais un cble trop court ou qui traverse le bureau est parfois bien gnant. Un clavier
sans fil permet de palier ces problmes. Connect au PC par le biais dune liaison

298

20 Priphriques de saisie

radio du type RF, FastRF, Bluetooth ou Wifi il peut tre dplac jusqu une vingtaine de mtres du poste.
Attention toutefois aux problmes de scurit car si les claviers srieux proposent lencryptage des transmissions, ce nest pas toujours le cas et la frappe des
touches est donc souvent transmise en clair pour peu quon place un scanner
Wifi dans le secteur !
20.1.4 Les qualits dun clavier
La qualit dun clavier porte tant sur sa solidit que sur le nombre et la disposition de
ses touches, la disposition des lettres rpondant aux habitudes du pays. Il existe des
normes (plus ou moins suivies), concernant la couleur des touches, linclinaison du
clavier, le coefficient de rflexion de la lumire la surface de la touche (ce qui
explique que la surface des touches soit parfois lgrement rugueuse). Le plan de la
surface de chaque touche peut galement avoir diverses inclinaisons par rapport la
base du socle suivant lorientation du plongeur qui peut tre droit ou inclin.
Le clavier est soumis de nombreuses pressions mcaniques, il sagit donc dun
priphrique fragile ne pas martyriser, mme sil sagit dun priphrique de saisie
au cot relativement abordable.

20.2 LES SOURIS


Dune grande facilit dutilisation, la souris [1963] est loutil interactif le plus utilis
aprs le clavier. Elle offre bien des avantages par rapport ce dernier et il est ainsi
plus naturel dassocier le dplacement dune souris celui du curseur (gnralement
prsent comme une petite flche), que de faire appel aux touches de direction du
clavier. Dans le premier cas, ce sont les automatismes de lutilisateur qui sont sollicits, et ils ne rclament aucun dlai dexcution, alors que diriger le curseur par
laction sur les touches ncessite un certain laps de temps. La souris ne sert toutefois
pas uniquement diriger le curseur mais permet aussi de drouler les menus et
dy slectionner (on dit cliquer) des commandes. Dans certains cas, elle fait galement office doutil de dessin.

Figure 20.11

La souris

Le botier est muni sur sa face suprieure de deux boutons en gnral. Laction
(clic) sur le bouton de gauche permet de slectionner une commande, celui de droite
fait gnralement apparatre un menu dit contextuel Sur certaines souris, on
peut trouver dautres boutons permettant, par exemple, dutiliser plus facilement
Internet en intgrant certaines fonctions ( page suivante , page prcdente ).

20.2

Les souris

299

Ces boutons, situs sous le pouce ou sur le dessus de la souris, peuvent aussi servir
pour excuter des raccourcis de commandes, comme limpression, le copiercoller Enfin, dans la plupart des souris rcentes, une molette de dfilement ou
roulette place entre les deux boutons permet de se dplacer rapidement dans un
texte en faisant tourner la molette. La molette peut parfois tre remplace par un
pav tactile et certaines intgrent mme des systmes de reconnaissance biomtrique dempreintes digitales.
20.2.1 La rsolution
La rsolution mesure en ppp (points par pouce) ou dpi (dot per inch) parfois en
cpi (count per inch) exprime la prcision de la souris. Les souris optiques ont une
rsolution de 400 800 ppp. Elles transmettent donc 400 (ou 800) coordonnes en
parcourant un pouce de distance. La rsolution dtermine la prcision et le dplacement physique ncessaire. En effet, plus la rsolution est leve et moindre sera le
dplacement physique ncessaire la souris pour transmettre les coordonnes. Le
phnomne samplifie quand la rsolution de lcran augmente et la souris peut
devenir trop rapide on peut cependant rgler la vitesse du pointeur (panneau de
configuration). Certaines souris opto-mcaniques peuvent atteindre une prcision
de 2 000 ppp.
20.2.2 Technologie de la souris

Dunod La photocopie non autorise est un dlit.

a) Souris opto-mcanique

La souris opto-mcanique classique, est constitue dun botier sous lequel se trouve
une bille mtallique recouverte de caoutchouc. Le dplacement du botier sur un
plan fait tourner la bille, entranant par friction la rotation de deux disques codeurs
disposs lextrmit daxes orthogonaux. Le codage est ralis par lintermdiaire
de capteurs photolectriques et de diodes LED (Light Emetting Diode) qui dtectent
le sens de la rotation et la frquence de dplacement. Le disque tant perc de trous
intervalles rguliers, le faisceau de la LED est interrompu par la rotation du disque
et la cellule dtecte ces changements quelle transmet la carte lectronique
chaque signal dtect, une impulsion est envoye la carte contrleur de lordinateur qui traduit alors lcran les informations reues.

Figure 20.12

Principe de la souris opto-mcanique

300

20 Priphriques de saisie

b) Souris optique

Il existe depuis longtemps dj des souris optiques, ncessitant pour fonctionner une
tablette spciale, revtue dune surface brillante et quadrille par des lignes qui
absorbent la lumire. Le faisceau lumineux mis par la souris est alors rflchi ou
non selon quil rencontre les lignes ou la surface rflchissante.
Dans la souris optique la boule et toutes les autres parties mobiles, sont remplaces par un capteur optique CCD (sensor) et un processeur numrique DSP (Digital
Signal Processor). Une diode lectroluminescente claire la surface de travail et le
capteur prend des clichs de cette surface un taux de 1 500 6 000 images par
seconde. La rsolution atteint couramment 800 ppp. Le processeur convertit les
modifications entre ces clichs en mouvements lcran. Cette technique, dite
traitement de corrlation dimage , permet de traiter 18 millions dinstructions
par seconde, ce qui donne comme rsultat, un mouvement du pointeur plus lisse et
plus prcis. titre de comparaison, les souris classiques boules, traitent
1,5 million dinstructions par seconde.
Exempte de toute pice mcanique, elle est quasiment inusable, elle peut se
passer de tapis et nimporte quelle surface lui convient. Enfin ne comportant plus de
boule elle ne sencrasse plus et ne ncessite aucun entretien.
c) Souris sans fil

Optique ou non, la souris sans fil (cordless) offre le gros avantage de ne plus tre
relie par un fil lordinateur ce qui permet de la positionner o lon veut sur le
bureau sans tre emptr dans les fils. La liaison seffectue par radio (la plupart
du temps) ou par infrarouges. Le dbit de la liaison est de 9 600 bit/s et la porte de
1,5 3 m.

Figure 20.13

Souris sans fil

Les protocoles utiliss sont plus ou moins spcifiquement ddis aux claviers,
joystick ou souris tels Wireless USB bidirectionnel, dune porte de 10 m et assurant la connectivit de sept priphriques 200 Kbit/s ; UWB (Ultra Wide Band)
dune porte avoisinant les 30 m 100 Mbit/s (480 Mbit/s annoncs). Ces protocoles, fonctionnant dans la bande des 2,4 GHz, sont similaires et/ou concurrents de
ceux utiliss en rseaux radio tels que Bluetooth, Wi-Fi ou HomeRF

20.3

Les tablettes graphiques

301

20.3 LES TABLETTES GRAPHIQUES


Utilises essentiellement en infographie, les tablettes graphiques, (tables numriser ou digitaliser) permettent de crer un environnement proche de celui de la
table dessin. Elles constituent une alternative la souris et tout autre outil interactif ds lors que des informations graphiques doivent tre converties en coordonnes absolues (X,Y) exploitables par lordinateur. On emploie gnralement deux
types de codage des coordonnes : le codage numrique, o chaque position du
crayon est repre par une suite de signaux numriques et le codage analogique
ncessitant une conversion des informations recueillies.
20.3.1 Fonctionnement dune table codage numrique
La table digitaliser se prsente sous la forme dune surface plane (table dessin)
sur laquelle on vient apposer (ou pas) une feuille de papier. Sous le plan de travail,
se trouve un rseau de conducteurs (1 024 ou plus) maills de faon orthogonale.
Chaque rseau est coupl un registre n bits. Le circuit ainsi ralis est semblable
un condensateur dont lune des plaques serait constitue par la table et lautre par
le stylet. intervalle rgulier chaque rseau de conducteurs reoit une srie
dimpulsions permettant didentifier le rang de chacun de ces conducteurs. La position du stylet est alors obtenue par la lecture du contenu des registres associs aux
coordonnes X et Y, au moment o le stylet produit un effet capacitif. La rsolution
obtenue peut dpasser les 2 000 ppp avec une prcision atteignant les 0,25 mm et
une frquence de saisie suprieure 200 points/s.

Dunod La photocopie non autorise est un dlit.

20.3.2 Fonctionnement dune table codage analogique


La table codage analogique est constitue dun support isolant recouvert dune
mince couche conductrice, le tout protg par un revtement isolant (verre). Un
champ lectrique est appliqu au film conducteur et le stylet haute impdance est
coupl une bobine. Un circuit dexcitation, tabli par points sur le pourtour de la
table, permet au film conducteur dengendrer des champs parallles chaque axe.
Les lignes ainsi cres ont une valeur fonction de la position. Les signaux recueillis
par le stylet sont analyss et convertis en coordonnes X-Y. Une variante utilise des
proprits acoustiques. Sur le pourtour de la plaque sont disposs des capteurs
acoustiques. Quand le stylet est positionn lendroit voulu, on actionne un contact
et il met alors des ultrasons qui sont capts par les radars acoustiques, dterminant ainsi sa position.

20.4 LES SCANNERS


Le scanner (numriseur, scanneur) est un priphrique qui permet de capturer
(scanner, scanneriser, numriser) une image ou un texte, et de convertir son
contenu en un fichier de donnes image bitmap ou raster . Le fonctionnement
en est relativement simple.

302

20 Priphriques de saisie

Le scanner comprend une source de lumire forte (non) qui illumine le document. Plus la zone du document clair est sombre (nuance de gris ou couleur) et
moins elle rflchit la lumire. Par le biais dun jeu de miroirs et dune lentille de
focalisation, une barrette de cellules photosensibles recueille la luminosit rflchie
par le document. Chaque point du document est ainsi analys et dtermine un niveau
de luminosit rflchie, selon la lumire recueillie par la cellule. La source lumineuse est gnralement mobile et la barrette de capteurs lest parfois galement.
Lillumination du document nest active, afin de limiter lusure des capteurs, quau
niveau des zones choisies lors dune prnumrisation.

Figure 20.14

Scanner plat

Les technologies employes pour les capteurs sont actuellement :


La technologie CCD (Charged couple device) qui quipe la plupart des scanners
plat et est aussi utilise avec la photographie numrique, les camras vido
Les CCD sont des semi-conducteurs mtal-oxyds organiss en barrettes de
photodiodes. La lumire, dune couleur et dune intensit donne, frappe chaque
lment CCD (de 1 700 plus de 6 000 cellules) qui cre une charge lectrique
proportionnelle. La valeur analogique de cette charge est convertie en valeur
numrique par le biais dun convertisseur A/N (Analogique/Numrique).
La technologie CIS (Contact Image Sensor) ou LIDE (LED Indirect Exposure),
dun usage plus rcent, concentre les lments de numrisation (capteurs, diodes,
lentilles convergentes) en une seule barrette qui occupe toute la largeur de la
vitre et dispose juste en dessous de celle-ci ce qui garantit une grande fidlit des
couleurs mais produit des images moins nettes et moins lumineuses quavec la
technologie CCD. On obtient des scanners consommant peu dnergie et peu
encombrants, extra plats, dont la taille dpasse peine une feuille A4 et surtout
moins chers fabriquer.
Les technologies PMT (Photo-Multiplier tube) exploitant des tubes vide ou
APT (Avalanche Photodiode) peuvent galement tre rencontres. Dune grande
prcision, ces scanners permettent lenregistrement dun large ventail de
densits, mais leur complexit rend leur fabrication et leur entretien plus coteux
que les capteurs CCD qui quipent la plupart des appareils actuels.
Deux systmes dclairage sont exploits. Dans le premier, trois lampes RVB
(rouge, verte et bleue) illuminent tour de rle une ligne du document, chaque faisceau tant tour tour capt par les cellules. Dans le second une seule lampe claire
trois fois de suite la mme ligne, le faisceau lumineux passe dans un filtre RVB
avant dtre reu par les cellules. Ce systme prsentait linconvnient de requrir

20.4

Les scanners

303

trois passages, entranant un risque de dcalage entre les passages. Dsormais cette
opration est ralise en un seul passage (scanner une passe ) au moyen de trois
barrettes de capteurs recevant le mme faisceau lumineux au travers des filtres
appropris RVB.

Figure 20.15

Principe du scanner plat

a) Profondeur de couleur

Dunod La photocopie non autorise est un dlit.

Les scanners monochromes ne sont quasiment plus commercialiss. Dans le cas de


vrais niveaux de gris, chaque point est cod sur plusieurs bits selon la luminosit,
ce qui occupe environ 1 Mo de mmoire par page. Avec des capteurs faux niveaux
de gris, chaque point nest converti quen blanc ou noir et cest le tram de points
contigus qui simule un niveau de gris (comme sur une photo de journal, sur les
imprimantes laser) la rsolution est donc moins bonne.
Dans les scanners couleur, les capteurs associs aux pixels sont du type RVB et
dfinissent trois composantes (dosage de rouge, de vert et de bleu). Chaque point de
couleur est chantillonn sur une plage relle allant de 8 48 bits pour les plus
performants. Mais attention, si chaque couleur est code sur 16 bits on peut trouver
chez certains constructeurs des caractristiques indiquant une profondeur de couleur
de 16 3 = 48 bits alors quen ralit elle nest que de 16 bits. Avec une numrisation couleur sur 8 bits, on peut obtenir 28 nuances soit 256 nuances sur
65 000 couleurs de base soit plus de 16,7 millions de teintes. La numrisation en 24
ou en 36 bits (68 milliards de couleurs) est dite en couleurs vraies ou true
colors . Sur des modles plus labors cette caractristique peut monter 48 bits
(281 billions de couleurs !).
b) Rsolution

La rsolution du scanner sexprime en ppp (point par pouce dpi dot per inch ou
ppi pixel per inch). Elle est par exemple de la forme 1 200 2 400 ppp. La plus
petite des deux valeurs fait rfrence la sensibilit du capteur, la seconde (la plus
grande) au nombre de pas quest capable deffectuer le systme optique sur un
dplacement de un pouce de hauteur. Lindication est cependant ici trompeuse car la
rsolution relle est en fait de 1 200 1 200. La valeur 2 400 correspondant souvent
une rsolution interpole.
Linterpolation permet en effet daugmenter de faon logicielle la rsolution
optique par un calcul de pixels supplmentaires, partir des vrais points et

304

20 Priphriques de saisie

amliore la rsolution en ajoutant des pixels limage. La couleur de chaque


nouveau pixel (chaque pixel de loriginal pouvant en gnrer 4 nouveaux) est dtermine par la couleur des pixels adjacents. Linterpolation cre alors des transitions
de tons entre pixels adjacents au moyen dalgorithmes dinterpolation.
On atteint assez couramment une rsolution de 2 400 4 800 ppp.
c) Vitesse

Le nombre de pages traites par minute dpend du temps pris par le passage des
capteurs (13 s en moyenne) et peut atteindre 47 pages par minute. Tout dpendra de
la rsolution demande et des caractristiques techniques du scanner.
d) Exploitation

Gnralement chaque type de scanner propose son propre logiciel de numrisation


(digitalisation) mais les fichiers gnrs respectent dans lensemble une des normes
classiques telles que les formats TIFF (Tagged Image File Format), GIF (Graphic
Interchange Format), JPEG (Joint Photographic Experts Group), WMF (Windows
metafile), TWAIN ou PaintBrush entre autres

Figure 20.16

Principe du scanner rouleau

Les scanners sont utiliss en archivage de documents, car ils permettent de


conserver les lments dun dossier et den prendre connaissance mme distance.
Ils sont aussi employs en reconnaissance de caractres grce aux logiciels dOCR
(Optical Character Recognition) qui permettent de scanner un texte dactylographi
ou manuscrit et de le reprendre avec un logiciel de traitement de textes. Il existe
quelques scanners main o cest lhomme qui assure le dplacement (parfois
guid) des capteurs au-dessus du document avec les risques de dformation de
limage que cela induit (tremblement, dplacement irrgulier), mais le plus
souvent le scanner est plat et permet de numriser une page de format A4 voire
A3. Quelques scanners rotatifs ou scanners rouleau sont galement utiliss dans
les arts graphiques.

Exercice

305

EXERCICE
20.1 Une publicit vous propose un scanner couleur A4, LIDE, 1 passe,
1 200 2 400 dpi, Numrisation 48 bits, Connexion USB 2, livr avec logiciel OCR
pour 95 HT . Quelles caractristiques pouvez-vous reprer dans cette proposition ?

SOLUTION
20.1 Quelles caractristiques pouvez-vous reprer ?

Dunod La photocopie non autorise est un dlit.

a) On repre bien entendu que ce scanner va accepter des documents en couleur au


format A4 soit une feuille de papier classique 21 29,7 cm.
b) La technologie employe est LIDE (LED Indirect Exposure) soit un scanner trs plat
mais une technologie qui nassure pas toujours une parfaite saisie des couleurs (voir ciaprs).
c) La rsolution est de 1 200 2 400 dpi (dot per inch) ce qui est bien. Toutefois la rsolution relle est de 1 200 1 200, les 2 400 tant obtenus par extrapolation.
d) 48 bits correspond la profondeur de couleur cest--dire que chaque pixel
couleur pourra thoriquement tre cod sur 48 bits. Attention, compte tenu de la technologie LIDE employe et du faible cot de cet appareil, il sagit probablement l dune
fausse profondeur obtenue en ralit par 3 couleurs numrises en 16 bits vrifier auprs du constructeur ? Il sagit l dune caractristique correcte mais pas excessive puisquon atteint couramment 24 bits.
e) Le scanner sera connect lordinateur par un port USB (moins rapide quun port
SCSI mais meilleur march).
f) OCR (Optical Character Recognition) il sagit dun logiciel de reconnaissance
optique des caractres. Trs intressant puisquil vous permet de scanner un texte et
den rcuprer le rsultat dans un traitement de textes.

Chapitre 21

Tlinformatique
Thorie des transmissions

La tlinformatique dsigne lusage distance de systmes informatiques, au travers


de dispositifs de tlcommunications. Ainsi, les lments dun systme informatique, doivent fonctionner comme sils taient cte cte. Les applications de la
tlinformatique sont trs nombreuses (services commerciaux, banques de donnes,
tlmatique), et sont prsentes dans tous les domaines.

Dunod La photocopie non autorise est un dlit.

21.1 LES PRINCIPES DE TRANSMISSION DES INFORMATIONS


Entre les constituants de lordinateur ou du rseau, les informations sont transmises
sous forme de sries binaires. La solution la plus simple, pour faire circuler les bits
dinformation, consiste utiliser autant de fils quil y a de bits. Ce mode de
transmission est dit parallle, mais nest utilisable que pour de courtes distances,
car coteux et peu fiable sur des distances importantes. Ce type de transmission est
utilis sur les bus de lordinateur et avec limprimante.
Pour augmenter la distance, on utilisera une seule voie (en fait au minimum deux
fils) o les bits dinformation sont transmis les uns aprs les autres, cest la transmission srie. Dans la transmission srie, le temps est dcoup en intervalles rguliers,
un bit tant mis lors de chacun de ces intervalles. Le principe de base consiste
appliquer une tension +v pendant un intervalle pour un bit 1, et une tension nulle
pour un bit 0. Ct rcepteur, on doit alors observer les valeurs de la tension aux
instants convenables.

308

21 Tlinformatique Thorie des transmissions

Plusieurs implications apparaissent alors :


le dcoupage du temps en intervalles rguliers ncessite la prsence dune
horloge, auprs de lmetteur comme du rcepteur,
une synchronisation est ncessaire entre lmetteur et le rcepteur, pour que ce
dernier fasse ses observations aux instants corrects.
21.1.1 Les signaux utiliss
Les signaux digitaux tant difficilement transmissibles tels quels sur de longues
distances, on est amen utiliser des signaux analogiques qui, eux, se transmettent
plus aisment. Le signal analogique le plus lmentaire est londe sinusodale dont
lquation est :
a(t) = A sin (wt + )
a(t)
A
w
t

amplitude linstant t,
amplitude maximum,
pulsation = 2 p f
o f exprime la frquence* en Hertz,
temps en secondes,
phase (dcalage de londe
par rapport lorigine).
* la frquence est le nombre
de priodes (oscillations) par seconde.
Figure 21.1

Londe sinusodale

A, f et sont les trois caractristiques fondamentales dune onde sinusodale, et si


une telle onde doit transporter de linformation binaire, une ou plusieurs de ces
caractristiques doivent alors tre significatives des tats logiques 0 ou 1 transmettre.
La modification des caractristiques retenues pour reprer les tats binaires va se
faire par rapport une onde de rfrence dite onde porteuse ou plus simplement
porteuse. Cest le sifflement que vous entendez si vous faites, par exemple, un 3611
sur un minitel (si vous en avez encore un).
Le laps de temps pendant lequel une ou plusieurs de ces caractristiques est significative dune valeur binaire sappelle moment lmentaire et le nombre de
moments lmentaires quil est possible de transmettre en 1 seconde est la rapidit
de modulation (note R). Cette rapidit de modulation sexprime en Bauds, du
nom de lingnieur Baudot, inventeur dun code du mme nom utilis en tlinformatique.
Il ne faut pas confondre la rapidit de modulation et le dbit binaire (not D) qui
est le nombre de bits que lon peut mettre en 1 seconde. En effet un moment
lmentaire peut permettre de coder un nombre variable de bits en fonction de la
valence du signal.

21.1

Les principes de transmission des informations

309

Ainsi :
Si un moment lmentaire ne code quun bit 0 ou quun bit 1, 2 niveaux damplitudes sont significatifs, la valence est de 2. La rapidit de modulation tant de
12 moments lmentaires par seconde (12 bauds), le dbit sera alors de 12 bit/s.
Si on considre maintenant quun moment lmentaire code deux bits simultanment, la rapidit de modulation tant toujours de 12 moments lmentaires par
seconde (12 bauds), le dbit sera port 24 bit/s ainsi que le dmontre la
figure 21.2.

Figure 21.2

Valence et dbit binaire

La gnralisation de ces exemples nous donne la relation existant entre le dbit


binaire D, la rapidit de modulation R et la valence V par la formule :
D = R * Log2 (V)
En fait, ce qui nous sera utile par la suite, nest pas tant la rapidit de modulation
que le dbit binaire. En effet, plus on pourra faire scouler de bits par seconde (on
emploie souvent le terme tuyau de communication , le dbit reprsentant la
largeur du tuyau), et moins longtemps durera la communication entre les deux
systmes ; or une communication a un cot qui dpend gnralement, de prs ou de
loin, de la dure.

Dunod La photocopie non autorise est un dlit.

21.1.2 Largeur de bande et bande passante


La zone de frquences utilise par un signal est appele largeur de bande. On
conoit intuitivement que plus cette largeur est importante et plus le nombre dinformations pouvant y transiter sera grand. Cette largeur de bande ne dpend pas seulement de la faon dont le signal a t mis, mais aussi de la qualit technique de la
voie de transmission. Or, aucune voie ntant parfaite, celle-ci ne laisse passer
correctement que certaines frquences, cest la bande passante. Par exemple, le
rseau tlphonique commut classique, tel que nous lutilisons pour parler, assure
une transmission juge correcte des frquences comprises entre 300 et 3 400 Hertz,
soit une bande passante de 3 100 Hz (le dbit est parfois aussi appel bande
passante ainsi parlera-t-on dune bande passante de 100 Mbit/s).
Pour transmettre des signaux numriques (signal digital carr ) il faut que la
voie de transmission possde une large bande passante. Les signaux analogiques

310

21 Tlinformatique Thorie des transmissions

ncessitant une bande passante plus troite, la technique base sur la modulation est
donc reste pendant longtemps la seule employe.
La bande passante joue un rle important sur la rapidit de modulation quelle
limite. Ainsi le mathmaticien Nyquist a dmontr que le nombre dimpulsions
quon peut mettre et observer par unit de temps est gal au double de la bande
passante du canal. Soit R = 2 * W, o R est la rapidit de modulation et W la bande
passante.
Ainsi, une ligne tlphonique de bande passante de 3 100 Hz peut transmettre des
signaux 6 200 bauds (attention, nous navons pas dit 6 200 bits par seconde
noubliez pas la valence !).
21.1.3 Dformation des signaux et caractristiques des mdias
Les signaux, transmis sur des lignes de communication, tant en numrique (digital)
quen modul (analogique) sont soumis des phnomnes divers qui les altrent.
Ces phnomnes sont lis pour partie aux caractristiques et la qualit des divers
mdias employs (paire torsade, cble coaxial, fibre optique).
a) Affaiblissement ou attnuation

Le signal, mis avec une certaine puissance, est reu par le rcepteur avec une
moindre puissance, cest laffaiblissement ou attnuation. Lattnuation dpend,
en courant continu, du diamtre du conducteur et de la qualit du cuivre. En courant
alternatif lattnuation varie galement en fonction de la frquence. Lattnuation
peut donc provoquer des dformations du signal transmis et les lignes de transmission doivent rpondre certaines caractristiques gabarits quant laffaiblissement quelles apportent aux signaux. Lattnuation sexprime en dcibels (dB) par
unit de longueur et traduit lnergie perdue par le signal au cours de sa propagation
sur le cble, elle dpend de limpdance du cble et de la frquence des signaux.
A = 10 Log(P1/P2)
O P1 est la puissance du signal en entre et P2 la puissance du signal en sortie.
Plus lattnuation est faible et meilleur cest. Par exemple 5 dB pour de la fibre
optique.
b) Impdance

Limpdance traduit le comportement du cble vis--vis dun courant alternatif.


Cest le rapport entre la tension applique en un point du cble et le courant produit
par cette tension (le cble tant suppos infini). Limpdance est exprime en ohms
(W).
Ce rapport dtermine limpdance itrative cest--dire limpdance du
bouchon de charge que lon peut placer en fin de ligne pour viter les rflexions
parasites du signal. Par exemple, 100 W pour de la paire torsade et 50 W pour du
cble coaxial.

21.1

Les principes de transmission des informations

311

c) Distorsions

On rencontre deux types de distorsion, les distorsions damplitude qui amplifient ou


au contraire diminuent lamplitude normale du signal un instant t, et les distorsions
de phase qui provoquent un dphasage intempestif de londe par rapport la
porteuse.
d) Bruits diaphonie paradiaphonie

Il existe deux types de bruits, le bruit blanc (bruit Gaussien), d lagitation thermique dans les conducteurs, et les bruits impulsifs dus aux signaux parasites extrieurs.
Le dbit maximal dun canal soumis un bruit est fix par la formule de
Shannon :
C = W Log2 (1 + S/N)

Dunod La photocopie non autorise est un dlit.

W reprsente la bande passante, S la puissance du signal et N la puissance du


bruit. Ainsi, pour une ligne tlphonique de bande passante 3 100 Hz avec un
rapport signal/bruit de lordre de 1 000, on obtient un dbit maximal denviron
31 000 bit/s.
La diaphonie est un phnomne d au couplage inductif des paires proches, qui
limite lutilisation de la paire torsade des distances relativement faibles. Elle
exprime pour une frquence donne et pour une longueur donne le rapport quil
y a entre lnergie du signal transmis sur une paire et lnergie du signal recueilli par
induction sur une paire voisine. Ce signal parasite qui participe la dgradation du
rapport signal/bruit ou ACR (Attenuation to Crosstalk loss Ratio) se mesure en
dcibels (dB), et est un facteur important indiquant lcart quil y a entre le signal
utile et les parasites lis la diaphonie. Plus la diaphonie est faible, cest--dire plus
la valeur en dcibels est leve, meilleur cest. Ainsi, pour un cble de cuivre catgorie 5, souvent utilis en rseau local, lACR est en gnral de 3,1 dB minimum.
La paradiaphonie ou NEXT (Near End CrossTalk loss) indique lattnuation du
signal transmis sur une paire, en fonction du signal transmis sur une paire voisine.
Elle sexprime en dcibels et plus cette valeur est leve, meilleur est le cble. Ainsi,
avec un cble catgorie 5 100 MHz, le Next est en gnral de 27,1 dB minimum.
e) Vitesse de propagation ou coefficient de vlocit

Sur une voie de transmission les signaux se propagent des vitesses diffrentes
selon les caractristiques des matriaux traverss. Les fabricants indiquent la vitesse
de propagation en pourcentage de la vitesse de la lumire dans le vide soit
300 000 km/s. La vitesse de propagation retenue dans les cbles se situe couramment aux alentours de 60 % 85 %. Ainsi, dans un rseau local de type Ethernet on
considre que la vitesse de propagation moyenne sur le bus doit tre denviron
200 000 km/s, soit 66 % de celle de la lumire.

312

21 Tlinformatique Thorie des transmissions

f) Temps de propagation

Le temps de propagation (Tp) est le temps ncessaire un signal pour parcourir un


support dun point un autre. Ce temps de propagation dpend directement du
coefficient de vlocit. Par exemple ce temps est de 5 ms/km sur un rseau Ethernet
(1 s/66 % * 300 000 km). Le temps de propagation est gnralement ngligeable.
g) Temps de transmission

Le temps de transmission (Tt) dpend de la taille du message transmettre et du


dbit support par la voie de transmission. Il correspond au rapport entre ces deux
donnes.
h) Dlai dacheminement

Le dlai dacheminement (Da) correspond la somme des temps de propagation et


temps de transmission.
Da = T p + T t
Soit la transmission dun message de 10 000 bits 10 Mbit/s sur 100 m.
Tt = 10 000 bits / 10 000 000 bit/s = 1 ms
Tp = 5 ms/km * 0,1 km = 0,5 ms = 0,0005 ms

21.2 LES DIFFRENTES MTHODES DE TRANSMISSION


On peut utiliser diffrentes mthodes pour transporter de linformation binaire sur
des voies de transmission.
21.2.1 La bande de base
La transmission en bande de base consiste mettre linformation sous sa forme
digitale, cest--dire sans autre modification quune ventuelle amplification
destine viter les phnomnes daffaiblissement et une codification assurant la
transmission de longues suites de 0 ou de 1 (code NRZI, Manchester, Code de
Miller, MLT3).
Compte tenu de laffaiblissement apport aux signaux par les caractristiques de
la ligne, ils subissent une dgradation qui limite lusage de cette technique une
distance maximale thorique de 50 km. Ce type de transmission ncessite donc des
voies prsentant une large bande passante telles que cble coaxial, fibre optique ou
voie hertzienne. Dans la pratique on considre que 5 km est la distance maximale
efficace avec des supports tels que les fils de cuivre. Cest la technique de transmission la plus utilise dans les rseaux locaux.

21.2

Les diffrentes mthodes de transmission

313

21.2.2 La modulation
La modulation est ralise par un MODEM (MODulateur DEModulateur) dont le
rle est de transformer le signal numrique en signal analogique et inversement. Elle
permet de pallier aux limitations de distance de la bande de base. Ce mode de transmission, sil reste encore trs utilis (modem classiques, Wifi) est en forte rgression devant la monte en puissance de la numrisation des voies dabonns.
a) La modulation de frquence

Dans ce type de transmission, le signal modul sobtient en associant une frquence


f1 la codification dune information binaire 1 et une frquence f2 la codification
du 0.
1re mthode

Chaque frquence reprsente une valeur du bit.

Figure 21.3

La modulation de frquence

2e mthode

Dunod La photocopie non autorise est un dlit.

Le changement ou le non-changement de frquence donne la valeur du bit.

intervalle
d'observation

Figure 21.4

La modulation de frquence (autre mthode)

Cette technique de modulation permet de raliser avec un matriel simple des


transmissions peu sensibles aux perturbations, mais, compte tenu de linfluence de la
frquence sur la largeur de bande, elle ne pourra tre utilise que pour des vitesses
faibles (jusqu 1 800 bit/s).

314

21 Tlinformatique Thorie des transmissions

b) La modulation damplitude

Dans ce type de transmission, le signal modul sobtient en associant une information logique 1, une amplitude donne et une autre amplitude un 0 logique.
Le principal inconvnient de ce type de modulation rside dans le fait que linformation utile est transmise deux fois, cest--dire dans chacune des bandes latrales
suprieures et infrieures, ce qui largit inutilement la bande de frquences utilise.
Il existe deux techniques (Bande Latrale Unique, BLU, ou Bande Latrale Rsiduelle, BLR) permettant de limiter ces contraintes.

Figure 21.5

La modulation damplitude

c) La modulation de phase

Dans ce type de transmission, le signal modul sobtient en gnrant un dphasage


reprsentatif des 0 et 1 logiques transmettre. Ainsi il est possible dadjoindre au 1
logique un dphasage de , et au 0 logique un dphasage nul par rapport londe
porteuse de rfrence.
1re mthode

Chaque phase reprsente une valeur du bit.

Figure 21.6

La modulation de phase

La modulation est dite cohrente lorsque cest la valeur absolue de la phase qui
reprsente linformation, et diffrentielle quand linformation est reprsente par
les variations de la phase entre deux instants successifs.

21.2

Les diffrentes mthodes de transmission

315

2e mthode

Le changement ou le non-changement de phase donne la valeur du bit.

Figure 21.7

La modulation de phase (autre mthode)

Dans lexemple prcdent, un changement de phase indique un bit 0 tandis quun


non-changement de phase indique un bit 1.
21.2.3 Les symboles multiples

Dunod La photocopie non autorise est un dlit.

Avec les techniques de modulation prcdentes, on a pu observer comment le temps


tait dcoup en intervalles de mme dure et comment dans chacun de ces intervalles, on pouvait mettre un bit. Au lieu dun bit, il est possible denvoyer, selon la
valence choisie, un symbole qui peut prendre plusieurs valeurs. On peut notamment mettre de tels symboles en combinant les techniques prcdentes (souvent
modulation damplitude et de frquence, et plus rarement modulation de phase).
Par exemple, si on module la porteuse en frquence (2 frquences) et en amplitude (2 niveaux damplitude) on obtient 16 tats possibles et chaque tat on peut
associer 4 bits. Ainsi, avec deux modulations de frquence et/ou damplitude successives, on transmet un octet (modem 14,4 Kbit/s).
Ce type de modulation est appel QAM (Quadrature Amplitude Modulation).

Figure 21.8

Symboles multiples QAM

316

21 Tlinformatique Thorie des transmissions

21.2.4 La modulation par impulsions codes


Le procd MIC (Modulation par Impulsions Codes) permet de transmettre, sur
une voie numrique telle que Numris ou SDH par exemple, des informations analogiques (voix, musique). Il consiste chantillonner le signal, quantifier chaque
chantillon sur un modle de rfrence puis transmettre ces chantillons sur la
voie. En effet, un signal dont la largeur de bande est W peut tre reprsent par une
suite dchantillons prlevs une frquence minimum de 2 fois W. Une voie de
transmission dont la bande de frquence irait, pour simplifier, jusqu 4 000 Hz,
peut ainsi tre reconstitue partir de ces chantillons, prlevs une frquence de
8 000 Hz, soit un chantillon toutes les 125 ms, le prlvement de lchantillon
durant quant lui quelques ms.

Figure 21.9

Modulation MIC

Lamplitude du signal dorigine, dtecte lors du prlvement, est alors code sur
un octet, par rapport un rfrentiel de 256 amplitudes. On transporte ainsi 8 bits
toutes les 125 ms, ce qui autorise un dbit de transmission lev de 8 1 s/125 ms
soit 64 Kbit/s. Les octets reprsentant le signal sont alors mis sur la voie de transmission en bande de base (tlphonie Numris par exemple) ou aprs modulation
(tlphonie sur Internet par exemple).
Avec cette technique de transmission MIC, on peut multiplexer plusieurs voies.
On dispose en effet, entre deux prlvements, dun laps de temps denviron 120 ms
pour transmettre les 8 bits des chantillons prlevs sur dautres voies.
Ce type de transmission prsente de nombreux avantages par rapport aux transmissions analogiques classiques (possibilit de contrle par code cyclique, multiplexage), cest pourquoi il est couramment exploit, notamment sur les rseaux
numriques intgration de service (RNIS) tel que NUMERIS ou les rseaux
dinfrastructure de transport (SDH).

21.3

Les modes de transmission des signaux

317

21.3 LES MODES DE TRANSMISSION DES SIGNAUX


Les messages sont constitus de signaux lmentaires qui peuvent tre des caractres (lettre, chiffre, symbole) reprsents par une suite caractristique de bits, ou
bien des sries binaires quelconques (image, musique). La loi de correspondance entre une suite ordonne de bits et le caractre quelle reprsente est le code.
Un message peut donc tre considr, succinctement, comme une suite de caractres, quils soient de texte, de service ou comme un flux de bits. Se posent alors
divers problmes au niveau du rcepteur :
Il faut dcouper correctement chaque message en caractres (cest la synchronisation caractre).
Il faut dcouper correctement chaque caractre en lments binaires permettant
de lidentifier ou dcomposer le flux de bits en autant de bits le composant (cest
la synchronisation bit).
Cette synchronisation peut se faire de trois manires :
tout au long de la connexion entre les divers composants du rseau, et on parle
alors de transmission synchrone ou isochrone,
uniquement pendant la dure de transmission du message, cest la transmission
asynchrone-synchronise,
uniquement lmission de chaque caractre, auquel cas on parle de transmission
asynchrone, start-stop ou arythmique.

Dunod La photocopie non autorise est un dlit.

21.3.1 La transmission asynchrone


Quand la source produit des caractres des instants alatoires (cas de la frappe de
caractres sur un clavier de terminal), il peut tre intressant de les transmettre, sans
tenir compte de ceux qui prcdent ou sans attendre ceux qui suivent.
Chaque caractre mis est alors prcd dun moment lmentaire de dbut (dit
bit de start) qui se traduit par la transition de ltat de repos 1 ltat 0, information
destine dclencher, pralablement la transmission, la synchronisation des
correspondants et suivi dun moment lmentaire de fin (dit bit de stop). La
synchronisation au niveau du bit est faite laide dhorloges locales de mme
frquence nominale.
la rception, le signal start dclenche la mise en route de loscillateur local qui
permet lchantillonnage des bits contenus dans le caractre. La lgre drive qui
peut alors se produire par rapport linstant idal est sans consquence, compte tenu
de la faible dure concerne.
Ce mode de transmission est dit asynchrone ou encore start-stop, et est gnralement rserv des quipements lents (claviers) dont la transmission ne doit pas
dpasser 1 200 bit/s.

318

21 Tlinformatique Thorie des transmissions

Figure 21.10

Le problme de la synchronisation

21.3.2 La transmission synchrone


Dans ce type de transmission la synchronisation bit doit tre constante, cest--dire
aussi bien lors des priodes dmission que pendant les moments de silence . Le
temps est donc sans cesse dcoup en intervalles lmentaires au niveau de lmetteur, intervalles qui doivent se retrouver au niveau du rcepteur, ce qui nest pas sans
poser problmes. En effet, lusage la rception dune horloge dune frquence
mme trs lgrement diffrente de celle de lmetteur conduirait, du fait de la taille
des blocs mis, une drive des instants significatifs pouvant entraner des erreurs
de reconnaissance des caractres. Pour viter cela, lhorloge de rception doit tre
sans cesse resynchronise (recale) sur celle dmission, ce qui peut se faire par
lenvoi de transitions binaires alternant 1 et 0. Si les donnes transmettre comportent de longues suites de 1 ou de 0, on est amen utiliser un code dit embrouilleur
qui intgre dans le message les transitions ncessaires au recalage des horloges.
Une telle technique est donc dlicate mettre en uvre et on utilisera plus
souvent une transmission asynchrone-synchronise (souvent qualifie abusivement
de synchrone).
21.3.3 La transmission asynchrone-synchronise
Dans cette mthode de transmission, bien que le message soit transmis de manire
synchrone, lintervalle de temps entre deux messages ne donne pas lieu synchronisation. Afin de recaler loscillateur local avant chaque message, on doit faire
prcder le message par des caractres de synchronisation (exemple SYN en
ASCII). Cest le rle jou par le prambule dans les trames Ethernet utilises en

21.4

Les techniques de multiplexage

319

rseau local. On retrouve donc dans la transmission asynchrone-synchronise, les


techniques employes dans les transmissions synchrones, telles que lembrouillage.

21.4 LES TECHNIQUES DE MULTIPLEXAGE


Pour augmenter les capacits des voies de transmission, il est intressant de faire
passer plusieurs messages en mme temps sur la mme ligne, cest le multiplexage.
21.4.1 Le multiplexage frquentiel (AMRF-FDMA)
Le Multiplexage Rpartition de Frquences, AMRF (Accs Multiples
Rpartition de Frquences) ou encore FDMA (Frequency Division Multiple Access)
consiste affecter une frquence diffrente chaque voie de transmission (canal).
Plusieurs voies seront ainsi combines pour tre mises sur un mme support. Ce
systme est dune capacit relativement faible due au fait que, pour viter la
diaphonie entre les voies, on est amen sparer les bandes de frquences jointives
par des marges inutilises. Ce procd reprend vie avec le nouveau multiplexage
OFDM (Orthogonal Frequency Division Multiplexing) mis en uvre sur les rseaux
radio HiperLAN 2 et 802.11a.

Dunod La photocopie non autorise est un dlit.

Figure 21.11

Le multiplexage rpartition de frquences

21.4.2 Le multiplexage temporel (AMRT-TDMA)


Le principe du Multiplexage Rpartition dans le Temps, AMRT (Accs Multiples
Rpartition dans le Temps), TDM (Time Division Multiplex) ou TDMA (Time
Division Multiple Access), consiste attribuer un intervalle de temps chaque voie
de communication. AMRT peut se prsenter sous deux formes : fixe ou statistique.
Multiplexage temporel fixe

Sur la voie de transmission vont circuler des trames, constitues de sous-blocs


appels Intervalles de Temps (IT) contenant chacun une suite de bits mis par une

320

21 Tlinformatique Thorie des transmissions

voie participant au multiplexage. Chaque IT est muni de bits de service qui en indiquent la nature (message ou service). Pour que le multiplexeur puisse reconnatre le
numro des IT dans la trame, il faut quil puisse reconnatre le dbut de la trame ;
pour cela, on trouve en tte de trame une combinaison binaire spciale dite fanion
ou verrouillage de trame.

Figure 21.12

Multiplexage temporel fixe

Multiplexage temporel statistique

Cette technique consiste allouer de manire dynamique, les IT dune trame aux
seules voies actives un moment donn et non plus toutes les voies comme dans
les mthodes prcdentes, ce qui permet de gagner en efficacit. Ce type de multiplexage offre un bon rendement sauf, videmment, si toutes les voies sont actives en
mme temps, car il peut se produire alors un phnomne de saturation.

Figure 21.13

Multiplexage temporel statistique

21.5 LES DIFFRENTS TYPES DE RELATIONS


21.5.1 Terminologie globale
ETTD : quipement Terminal de Traitement de Donnes ou DTE (Data Terminal
Equipment). Il assure le traitement des donnes transmises (ordinateur, terminal
cran clavier)
ETCD : quipement Terminal du Circuit de Donnes ou DCE (Data Communications Equipment). Il assure la gestion des communications et la bonne mission et
rception des signaux.

21.5

Les diffrents types de relations

Figure 21.14

321

Composants de la liaison tlinformatique

En tlinformatique, la relation est tablie par lintermdiaire dune voie ou


ligne de transmission entre deux ETTD, mais cette relation peut se faire de diffrentes faons.
21.5.2 Unidirectionnel (simplex)
Dans une relation unidirectionnelle, dite aussi simplex, linformation circule
toujours dans le mme sens, de lmetteur vers le rcepteur (exemple la radio). Une
seule voie de transmission (2 fils) suffit donc un tel type de relation.

Figure 21.15

Transmission unidirectionnelle

Dunod La photocopie non autorise est un dlit.

21.5.3 Bidirectionnel lalternat (half-duplex)


Dans une relation bidirectionnelle lalternat, dite aussi half-duplex, chaque ETTD
fonctionne alternativement comme metteur puis comme rcepteur (exemple le
talkie-walkie). Une seule voie de transmission (2 fils) suffit donc un tel type de
relation.

Figure 21.16

Transmission lalternat

322

21 Tlinformatique Thorie des transmissions

21.5.4 Bidirectionnel simultan (full-duplex)


Dans ce type de relation, dit aussi duplex intgral ou full-duplex, linformation
change circule simultanment dans les deux sens (exemple une communication
tlphonique). Le bidirectionnel simultan ncessite en gnral deux voies de transmission (4 fils), bien quil soit possible, techniquement, de le raliser sur une seule
voie.

Figure 21.17

Transmission bidirectionnelle simultane

EXERCICES
21.1 Une encyclopdie comportant des images est stocke sur un serveur et occupe
80 Mo. On souhaite la transfrer sur un autre serveur. On dispose dun rseau ATM
autorisant un dbit de 622 Mbit/s. Ne vous proccupez pas dventuels bits supplmentaires de synchronisation ou autre
a) Combien de temps faudra-t-il pour transfrer le fichier ?
b) Combien de temps faudrait-il avec un simple modem 33 600 bit/s ?

21.2

On observe sur un ordinateur la configuration suivante du port de sortie.


a) Combien de temps va-t-on mettre pour transmettre un fichier de 48 Ko en
mode asynchrone ?
b) Quel est, en pourcentage, le volume de bits supplmentaires transmis ?

Solutions

323

SOLUTIONS
21.1 Quels sont les temps de transmission ?

a) Commenons par dterminer le volume en bits : 80 Mo = 80 * 8 soit 671 Mbits (en


ralit 671 088 640 bits).
Avec ATM ce volume est transmettre raison de 622 Mbit/s donc un temps de transfert de : 671 088 640 bits/622 * 1 024 * 1 024 soit lgrement suprieur 1 s.
b) Avec le modem : 671 088 640 bit/33 600 bit/s = 19 973 secondes soit plus de
5 heures de transmission.
Ce qui dmontre bien lintrt de disposer dun dbit le plus rapide possible !
21.2 Calcul du temps de transmission et de loverhead.

Dunod La photocopie non autorise est un dlit.

a) Chaque octet (8 bits) est accompagn dun bit de start, dun bit de parit et de 2 bits
de stop ce qui porte le total des bits mis par caractre 12 bits.
Volume du fichier initial en bits : 48 1 024 8 soit 393 216 bits.
Volume du fichier rellement transmis : 48 1 024 12 soit 589 824 bits
Temps thorique mis pour transmettre : 589 824 bits/19 200 bit/s soit 30,72 secondes.
b) Pourcentage de bits supplmentaires : (589 824/393 216) 1 soit environ 50 % de
bits supplmentaires ! 4 bits de trafic superflu (overhead) pour 8 bits de donnes.

Chapitre 22

Tlinformatique
Structures des rseaux

22.1 LES CONFIGURATIONS DE RSEAUX


La tlinformatique dsigne lusage distance de systmes informatiques, au travers
de dispositifs de tlcommunications. Plusieurs lments dun systme informatique, doivent donc fonctionner comme sils taient cte cte. Les applications
sont trs nombreuses, et prsentes maintenant dans tous les domaines (banque,
commerce).
Il existe de nombreuses possibilits de relier les ETTD entre eux, mais on peut
cependant distinguer quelques grands types de topologies ou de topographies.

Dunod La photocopie non autorise est un dlit.

22.1.1 Topologie ou topographie


Pour considrer la structure (larchitecture) dun rseau on peut distinguer la topologie logique traduisant larchitecture telle quelle est exploite par le rseau et
la topographie ou topologie physique traduisant limplantation physique du
rseau. Ainsi, des stations relies physiquement sur un botier central MAU (Multistation Access Units) semblent former visuellement une topographie toile
alors que la topologie est un anneau (le MAU jouant en effet le rle de lanneau
dans un rseau Token Ring). Il en va de mme pour le concentrateur qui montre une
topographie en toile alors que la topologie peut tre considre comme tant un
bus. Topologie et topographie sont souvent des termes confondus et on dira ainsi
quon dispose dun rseau Ethernet en toile sur un concentrateur savoir
topologie bus et topographie toile.

326

22 Tlinformatique Structures des rseaux

22.1.2 Rseau en toile


La liaison la plus simple entre deux ETTD est celle qui ne comporte que deux extrmits. Une telle liaison est dite point point. Un ensemble de liaisons point point,
axes comme ctait souvent le cas, autour dun ETTD central (par exemple un
frontal dans les grands rseaux), va former une configuration (topologie et topographie) en toile.

Figure 22.1

Topologie toile

Cest une topographie couramment employe en rseau local o lquipement


central est gnralement reprsent par un rpteur concentrateur ou hub ou par
un commutateur. Par contre cest une topologie peu employe.
a) Avantages et inconvnients des liaisons point point toile

La topologie en toile a lavantage de la simplicit ETTD relis directement,


gestion des ressources centralises Si un ordinateur tombe en panne ou si un cble
de liaison est coup, un seul ordinateur est affect et le reste du rseau continue
fonctionner.
Elle prsente thoriquement un inconvnient dordre conomique car elle ncessite autant de voies de liaisons que dETTD relis au nud central ce qui est gnrateur de cots. De plus, si le site central (hub ou switch en rseau local) tombe en
panne cest tout le rseau qui est hors service.
b) Communications

Pour faire communiquer le serveur avec les stations il faut mettre en place des protocoles de communication. On utilise ici une procdure dite polling-selecting.
Le polling-selecting comporte deux phases. Le polling (invitation mettre),
permet au site matre de demander chaque station (esclave), et dans un ordre
prdfini, si elle a des informations mettre. On lui accorde alors, provisoirement,
le statut de matre et la station peut mettre vers le site central ou, si elle na rien
mettre, redonner la main au site central qui passe le contrle une autre Lors
du selecting (invitation recevoir) la station matre demande au terminal esclave sil
est prt recevoir les donnes qui lui sont destines. Celui-ci interrompt sa tche et
reoit les donnes. BSC est un ancien protocole bas sur le polling selecting.

22.1

Les configurations de rseaux

327

22.1.3 Rseau multipoints ou en BUS


Dans la topologie en bus, les ETTD connects se partagent une mme voie de transmission. Cest une topologie courante de rseaux dordinateurs avec Ethernet (o le
rle du bus est jou par le hub) et une topographie de moins en moins utilise dans
les rseaux locaux du fait des faibles dbits supports par les cbles coaxiaux qui
supportaient cette topographie.

Figure 22.2

Topologie bus

Les stations sont connectes la voie unique ou bus, par le biais de connecteurs
spcialiss (transceivers, connecteurs en T dans le cas des coaxiaux).
a) Avantages et inconvnients des liaisons multipoints ou bus

Dans la liaison en bus, la voie physique est optimise et utilise moindre cot dans
la mesure o elle est unique. Des contraintes techniques limitent cependant le
nombre de tronons et dETTD. Les stations ne peuvent pas communiquer en mme
temps, ce qui limite les temps de rponse et plus le nombre de stations connectes
augmente, plus les performances se dgradent du fait de laugmentation des collisions. Si un tronon est dfectueux, il y a perte de communication pour tous les
ETTD situs en de du tronon.

Dunod La photocopie non autorise est un dlit.

b) Communications

Dans la mesure o les donnes ne circulent que sur une voie commune, il ne peut y
avoir quune seule station en train dmettre un instant t, si on ne veut pas risquer
la cacophonie . La technique de la diffusion employe sur ces topologies
consiste mettre les donnes vers toutes les stations. Seule, la station concerne,
repre par son adresse (Mac, NetBios par exemple) coutera le message, les
autres nen tiendront pas compte. Si plusieurs ordinateurs mettent en mme temps
il y a collision des paquets de donnes cest la contention. Nous reviendrons plus
en dtail sur cette technique de la diffusion dont le protocole le plus connu et utilis
est CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
22.1.4 Rseau en Boucle ou Anneau
Compos dune suite de liaisons point point, la topologie de rseau en boucle est
aussi dite en anneau (Ring). La topologie en anneau Token Ring dIBM est ainsi
constitue au niveau du concentrateur MAU (Multistation Access Unit) o viennent
se brancher en toile les diffrents postes du rseau. La topographie est donc en
toile. Une topographie double anneau FDDI existe galement.

328

22 Tlinformatique Structures des rseaux

Figure 22.3

Topologie anneau

a) Avantages et inconvnients des liaisons en boucle ou anneau

Dans une liaison en anneau de type Token Ring, chaque station rgnre le signal
avant de passer le relais la suivante. Il sagit ici dune topologie active. En thorie,
dans la mesure o jeton et trames de donnes passent de machine en machine, le fait
quun ordinateur de lanneau tombe en panne interrompt lanneau. Dans la ralit
des mcanismes permettent gnralement de court-circuiter le passage dans une
machine en panne et de considrer quil sagit simplement dun tronon plus long.
b) Communications

Laccs des stations au rseau est rglement par le passage dun relais appel
jeton (Token). Dans cette configuration, la station nest autorise mettre, que si
elle dispose du jeton. Si elle na rien mettre, elle passe le jeton la suivante Si
elle veut mettre, elle met sur le circuit un en-tte de message, le message et le jeton.
Tous les participants au rseau sont lcoute, et sil y a concordance entre ladresse
de la station et ladresse du destinataire du message, ce dernier copie le message et
le rinjecte dans la boucle avec un acquittement. Quand le message revient acquitt
lmetteur, il est supprim de la boucle, sinon il continue circuler un nombre
limit de fois. Nous reviendrons sur le principe du jeton lors de ltude des modes
daccs.
22.1.5 Rseau maill
Constitu dune srie de liaisons point point reliant divers ETTD, ce type de topologie et topographie rseau est dit plus ou moins fortement maill selon le nombre
de relations tablies.

Figure 22.4

Topologie maille

22.2

Techniques de commutation

329

En gnral, de telles configurations sont rserves la connexion dordinateurs


entre eux., ainsi les ordinateurs des rseaux de transport (Transpac, Olane, routeurs
Internet) sont disposs en configuration fortement maille.
TABLEAU 22.1
Topologie
Bus

CRITRES DE CHOIX DE LA TOPOLOGIE

Avantages

conomie de cble
Mise en uvre facile
Simple et fiable
Facile tendre

Inconvnients
Ralentissement du trafic en cas
de nombreuses stations
Problmes difficiles isoler
Une coupure de cble affecte
de nombreux utilisateurs

Anneau

Accs galitaire de toutes


les stations
Performances rgulires mme
avec un grand nombre de stations

Une panne dordinateur


peut affecter lanneau
Problmes difficiles isoler
La reconfiguration du rseau
peut interrompre son fonctionnement

toile

Ajouts de stations facile


Surveillance et gestion centralise
Une panne dordinateur
est sans incidence sur le rseau

Si le site central tombe en panne


tout le rseau est mis hors service

22.2 TECHNIQUES DE COMMUTATION


Pour tablir une relation il faut relier physiquement les composants du rseau au
moyen de voies de communication ( tuyaux ou tubes de communication).
Cette mise en relation, dite commutation, peut emprunter diverses formes.

Dunod La photocopie non autorise est un dlit.

22.2.1 La commutation de circuits


La commutation de circuits est la technique la plus simple et la plus ancienne
consistant tablir, la demande et pralablement lchange dinformations le
circuit joignant deux stations par la mise bout bout de circuits partiels. La voie de
transmission ainsi tablie reste physiquement inchange tant que les interlocuteurs
ne librent pas expressment les circuits. Les interlocuteurs monopolisent toutes les
ressources employes tablir la connexion (commutateur). Cette technique est
essentiellement utilise sur des rseaux tels que le RTC ou Numris (rseau RNIS).
22.2.2 La commutation de paquets
La commutation de paquets, utilise notamment par le protocole X25 et issue de
lancienne commutation de messages travaille essentiellement au niveau 3 de lOSI.
Elle traite des entits de faible taille (les paquets) conservs le moins longtemps
possible au niveau des ordinateurs chargs de les acheminer sur le rseau. Les
messages mis par un ETTD sont fragments, munis dinformations de service
(contrle derreurs) et de ladresse du destinataire, formant ainsi un paquet. Ces

330

22 Tlinformatique Structures des rseaux

paquets circulent sur une voie logique ou voie virtuelle et sont achemins vers le
destinataire.
En cas de rupture ou dencombrement dune voie physique, les nuds du rseau
peuvent dcider, de faire passer les paquets par des voies diffrentes, qui ne sont pas
forcment les plus directes .
De tels rseaux offrent un service dit de Circuits Virtuels ou VC (Virtual
Circuit) assurant une relation logique entre deux ETTD quelles que soient les voies
physiques empruntes par les paquets. Ces circuits peuvent tre :
tablis de manire permanente : CVP (Circuit Virtuel Permanent) ou PVC
(Permanent Virtual Circuit),
tablis la demande : CVC (Circuit Virtuel Commut ou SVC : Switched Virtual
Circuit).
B
A2

A1

Terminal Voie B
A1

Terminal Voie A
VOIE VIRTUELLE

A1

Remise
en ordre

A2

A2

Aiguillage

VOIE VIRTUELLE

A2

B
A1

A1

Terminal Voie B
Terminal Voie A

Figure 22.5

Commutation de paquets et circuits virtuels

Ce mode de commutation optimise galement lemploi des ressources puisque les


paquets de diffrentes sources peuvent tre multiplexs sur un mme chemin.
22.2.3 Le relais de trames
Le relais de trames (Frame Relay) ou Fast Packet Switching , est une technique de commutation [1980 1991] normalise par lANSI, ITU, Frame Relay
Forum Considrant que les voies de communication sont plus fiables que par le
pass, le relais de trame ne prend plus en compte les contrles dintgrit ou de
squencement des trames, ce qui permet de diminuer le volume superflu
(overhead) de donnes mises et donc daugmenter les dbits. Le relais de trames,
utilisant galement les techniques de circuits virtuels, permet une utilisation souple
et efficace de la bande passante avec un dbit variable dans le temps. Transparent
aux protocoles il peut transporter du trafic X25, IP, IPX, SNA
22.2.4 La commutation de cellules
La commutation de cellules, mise en uvre par ATM, est base sur la transmission
de paquets de trs petite taille et de longueur fixe (53 octets) les cellules. Ces

22.3

lments constitutifs des rseaux

331

cellules doivent tre capables de transporter aussi bien de la voix que de limage ou
des donnes informatiques. Cette technologie travaillant essentiellement au niveau 2
du modle ISO (cf. chapitre 23 Procdures et protocoles) et utilisant elle aussi les
techniques de circuits virtuels, permet datteindre des dbits trs importants (plus de
155 Mbit/s) avec des temps de commutations trs rapides.

Figure 22.6

Cellule ATM

22.3 LMENTS CONSTITUTIFS DES RSEAUX


La ralisation physique dun rseau ncessite un nombre important dappareillages,
plus ou moins complexes, dont nous allons tudier rapidement le rle et la constitution.

Dunod La photocopie non autorise est un dlit.

22.3.1 Les terminaux


Il est dlicat de classifier les ETTD du fait de leur diversit, tant sur le plan de la
puissance , que sur celui de lintelligence . Ainsi, un calculateur, connect
un autre calculateur pour excuter des traitements par lots, peut tre considr
comme un terminal, au mme titre quune simple console utilise en interrogation.
En rgle gnrale, on parlera de terminal lourd ou terminal intelligent sil est
capable deffectuer des traitements sur les informations reues, et de terminal lger
ou client lger, sil ne peut, par exemple, faire que de la saisie ou de lmission
dinformation. Aprs une priode dexpansion puis de dclin, les terminaux lgers
semblent trouver un regain de vitalit avec lusage de logiciels spcifiques tels que
Terminal Server ou Citrix Metaframe qui minimisent le trafic rseau.

Figure 22.7

ETTD et ETCD

332

22 Tlinformatique Structures des rseaux

Le frontal est un quipement (souvent un ordinateur spcialis) plac entre le


rseau et lETTD. Il prend en charge les divers protocoles mettre en uvre sur le
rseau ainsi que la gestion des divers ETCD et la rpartition des transmissions vers
les divers interlocuteurs.
22.3.2 Les interfaces de connexion normalises ou jonctions
Pour mettre ETTD et ETCD en relation, il est ncessaire dtablir une connexion
entre les constituants physiques du rseau et notamment le modem ou la carte rseau
avec le cble. Les connexions normalises les plus rpandues sont :
DB25
qui respecte les avis RS232C, Avis V24, port srie,
ISO-IS2110
DB9
qui respecte galement lavis V24, RS232C
DB15
qui reprend lavis X21 UIT-T des services numriques
RJ 11
utilis en tlphonie
RJ45
qui est actuellement la principale jonction utilise en rseau local
BNC
utilise en rseau local sur support coaxial
FC ou VF-45 utilises avec la fibre optique.
Ces jonctions font lobjet, de la part de lUIT (Union Internationale des Tlcommunications) anciennement CCITT (Comit Consultatif International pour le
Tlgraphe et le Tlphone) de rgles de normalisation qui portent le nom davis.
a) Connexion DB25 RS232C ou avis V24

Normalise par lavis V24, connue sous le nom de jonction RS232C, de connecteur
DB25 (Data Bus 25 broches) ou bien de port srie, cette connexion repose sur
lutilisation de circuits physiques distincts matrialisant commande ou signalisation.
La connexion entre lETTD et lETCD est ralise au moyen dun cble lectrique
(dune longueur maximale de 100 mtres environ), enfermant autant de fils quil y a
de circuits. Le connecteur, situ en bout de cble, a aussi t normalis par lISO ; le
plus courant comprend 25 broches. Il est connu sous le nom de prise Canon 25
points, connecteur DB25, sortie srie RS232C ou connecteur V24.

Figure 22.8

Connexion DB25

22.3

lments constitutifs des rseaux

333

b) Connexion DB15 et DB9

Les connecteurs DB15 (Data Bus 15 broches) ou interface IEEE 802.3 sont
utiliss pour relier des stations de travail une dorsale Ethernet. Le connecteur DB9
utilis pour le port srie ou comme connecteur Token-Ring, ressemble sensiblement
au connecteur DB25, si ce nest le nombre de broches qui passe 9. Il existe
dailleurs des adaptateurs (changeurs de genre) DB9-DB25.
c) Connexions RJ11 et RJ45

Dans les rseaux locaux, ou pour relier le modem la voie tlphonique, on peut
rencontrer dautres connecteurs tels que le connecteur RJ11 utilis en tlphonie et
surtout le connecteur RJ45 plus grand que le RJ11 de manire ne pas pouvoir
tre utilis sur une ligne tlphonique (mais on fait maintenant des connecteurs
RJ11 compatibles RJ45). La fiche RJ45 comporte 8 broches (4 paires) alors que
le RJ11 nutilise que 4 ou 6 broches.

Figure 22.9

Connexion RJ45

Dunod La photocopie non autorise est un dlit.

Selon les types de cble auquel il est associ, le connecteur RJ45 peut tre blind
ou non blind. Sur les 4 paires de fils relies au connecteur, Ethernet peut nutiliser
que 2 paires (Ethernet 10 BaseT et Ethernet 100 BaseTX). Avec Ethernet Gigabits
on utilise les 4 paires.
Du ct des quipements (carte rseau, adaptateur, concentrateur, commutateur,
routeur) le connecteur au format RJ45 (femelle) est souvent appel MDI
(Medium Dependant Interface) ou NIC (Network Interface Connector). Ce
connecteur comporte gnralement deux voyants qui indiquent si le lien est tabli et
si une activit est dtecte sur le rseau. Une diode orange indique gnralement la
prsence dun lien 10 Mbit/s alors que si elle est verte il sagit en principe dun
lien 100 Mbit/s.

Figure 22.10

Connecteur NIC RJ45

d) Connexions BNC

Les connecteurs BNC (British Naval Connector) servent connecter des cbles
coaxiaux. Ils se prsentent la plupart du temps sous la forme de connecteurs sertis ou
souds lextrmit dun cble coaxial fin ou pais, de connecteurs en T servant

334

22 Tlinformatique Structures des rseaux

relier deux segments de cble une carte ou de terminaison bouchon de charge


servant viter les phnomnes de rebond de signaux en extrmit de cble.

Figure 22.11

Connexion BNC

e) Connecteurs optiques

Les connecteurs optiques, jusqualors de type plus ou moins propritaire , sont en


train de se standardiser autour de modles se rapprochant de la classique prise RJ45.

Figure 22.12

Connecteurs optiques

Le connecteur le plus rpandu est sans doute le connecteur de type ST mais il a


linconvnient de se prsenter sous la forme de deux prises une fiche mission et
une fiche rception. On rencontre dsormais des connecteurs : LC (Lucent
Connector), MT-RJ (Mechanical Transfer Registered Jack), VF-45, FC (Ferrule
Connector), MTO/MTP, ST (Straight Tip), SC (Subscriber Connector / Standard
Connector) ou autres MU Le choix du connecteur nest pas ngliger car il
permet de regrouper sur une faade dquipement de connexion, un maximum
darrives.
Connecteur ST

Connecteur SC

Connecteur LC

Connecteur MT-RJ

Figure 22.13 Quelques connecteurs optiques courants

Dans les quipements dinterconnexion (concentrateurs, commutateurs) les


transceivers sont des composants qui permettent dassurer une conversion optolectronique entre le signal optique et le signal lectrique. Ces transceivers sont eux
aussi plus ou moins normaliss et peuvent donc se prsenter au format GBIC
(Gigabit Interface Converter) adapt aux connecteurs de type LC, SFP (Small
Form factor Pluggable) ou mini-GBIC qui accepte des connecteurs LC ou au
nouveau format XFP (10-gigabit Form factor Pluggable). L encore il existe une
multitude de formats : SFP, GBIC, XFP, XENPACK, SFF, 1X9

22.3

lments constitutifs des rseaux

Figure 22.14

335

Transceiver XFP

22.3.3 Les voies de transmission


Matriellement, les divers quipements que nous avons dcrits sont relis entre eux
par des lignes mtalliques, des lignes coaxiales, des fibres optiques, des liaisons
hertziennes, des liaisons radiolectriques ou mdias de transport.
a) Les lignes mtalliques

Les lignes mtalliques ou cbles quarte, sont gnralement utilises pour constituer des lignes dabonns (boucle locale dabonn) et entre centraux urbains. Les fils
sont groups par paires torsades afin dviter les phnomnes de capacit parasite,
paires qui peuvent leur tour tre regroupes en multipaires jusqu plus de
2 600 paires. Bon march, elles sont encore trs employes sur la boucle locale (le
fil de tlphone qui va de chez vous au central) mais sujettes la diaphonie. La
ligne de cuivre permet datteindre une bande passante proche des 1,1 MHz ; or en
tlphonie classique seule la bande 0 4 kHz est utilise. Des technologies comme
xDSL permettent prsent dexploiter au mieux la bande passante disponible sur ce
type de mdia.

Dunod La photocopie non autorise est un dlit.

b) La paire torsade

La paire torsade est le mdia le plus employ actuellement en rseau local du


fait de son faible cot. Elle est en fait constitue de fils de cuivre tels quutiliss en
tlphonie (2 ou 4 paires de fils par cble basique pouvant tre groups sur des
cbles multipaires de 12,32,64 ou 128 paires). En ce qui concerne les rseaux
locaux, cette paire torsade est classe en catgories selon les caractristiques techniques, le nombre de torsades par pied de long et la bande passante supporte. Les
organismes ISO, ANSI, EIA (Electronic Industries Alliance) et TIA (Telecommunications Industry Association) grent les standards de cblage.
Catgorie 1 : cest le traditionnel fil tlphonique, prvu pour transmettre la voix
mais pas les donnes.
Catgorie 2 : autorise la transmission des donnes un dbit maximum de
4 Mbit/s. Il contient 4 paires torsades.
Catgorie 3 : peut transmettre des donnes un dbit maximum de 10 Mbit/s. Il
contient 4 paires torsades 3 torsions par pied. Il convient aux rseaux Ethernet
10 Mbit/s et est parfois appel abusivement 10 BaseT car il tait trs employ
sur ce type de rseau. Les catgories 1 3 ne sont quasiment plus employes.

336

22 Tlinformatique Structures des rseaux

Catgorie 4 : peut transmettre des donnes un dbit maximum de 16 Mbit/s. Il


contient 4 paires torsades. Il tait utilis avec des rseaux Token Ring 16 Mbit/s.
Catgorie 5 : cette catgorie normalise (EIA/TIA 568), peut transmettre des
donnes une frquence de 100 MHz. Dit aussi abusivement 100 BaseT ou
Fast Ethernet car il est employ sur ce type de rseau, il contient 8 fils
(4 paires) torsads et est utilisable en 10 BaseT et 100 BaseT. 100 MHz il
prsente une valeur NEXT de 10,5 dB/100 m et un affaiblissement de 22 dB/
100 m. Cest une catgorie courante actuellement qui autorise un dbit maximal
de 100 Mbit/s.
Catgorie 5+ : standard rcent destin la base scuriser les transmissions en
Full duplex sur rseau Fast Ethernet (100 Mbit/s). Il contient toujours 4 paires
torsades et travaille galement 100 MHz mais les valeurs NEXT, PS-NEXT
ont t amliores.
Catgorie 5e (ehanced) : autre standard rcent (EIA/TIA 568A-5), destin aux
rseaux 100 Mbit/s et 1 Gbit/s. Les cbles catgorie 5e sont souvent capables de
supporter une frquence de 200 300 MHz. Lattnuation est de 22 dB/100 m. La
catgorie 5e permet de fonctionner des dbits de 10 Mbit/s 1 Gbit/s. La valeur
de NEXT est de 35 dB/100 m.
Catgorie 6 : ce rcent standard [2002] (EIA/TIA 568-B) permet dexploiter des
frquences de 250 MHz 500 MHz (GigaTrue CAT6) et des dbits dpassant le
1 Gbit/s. Lattnuation va de 19,8 dB/100 m sur des cbles de 1 fois 4 paires ou de
2 4 paires en 100 MHz 33 dB/100 m 250 MHz et atteint 49,2 dB
500 MHz.
La catgorie 7 (cble 4 paires), est prvue pour supporter des frquences de
600 MHz tandis que la catgorie 8 supporterait 1 GHz. Ces frquences permettraient datteindre de hauts dbits sur du cuivre, sachant que le dbit ne dpend
pas uniquement de la frquence mais galement du codage (Manchester,
MLT3). Ainsi Fast Ethernet 100 Mbit/s ncessite une bande de frquences de
62,5 MHz en codage NRZE et de seulement 31,25 MHz en codage MLT3.
Selon sa conception le cble va en gnral tre commercialis sous deux formes :
paire torsade non blinde UTP (Unshielded Twisted Pair),
paire torsade blinde STP (Shielded Twisted Pair).

Figure 22.15

Cble catgorie 5 blind

Paire torsade non blinde (UTP)

Le cble UTP (Unshielded Twisted Pair) ou paire torsade non blinde est un type
trs employ en rseau local pour des environnements non perturbants. Thoriquement le segment UTP peut atteindre environ 100 m.

22.3

lments constitutifs des rseaux

337

Paire torsade blinde (FTP)

Le cble FTP (Foiled Twisted Pair), STP (Shielded Twisted Pair) ou paire torsade
blinde, utilise une qualit de cuivre suprieure et possde surtout une enveloppe de
protection compose dune fine feuille daluminium (feuillard ou cran) dispose
autour de lensemble des paires torsades. Il est donc plus onreux mais, compte
tenu du blindage et de la meilleure qualit du mdia, moins sensible la diaphonie
entre fils et aux parasites extrieurs. Il peut souvent supporter un dbit plus lev et
permet surtout datteindre des longueurs plus importantes (brins de 150 200 m
environ). On rencontre galement, en plus du FTP, du F/FTP blind paire par paire,
du SUTP (Screened UTP) ou du SSTP (Screened STP) dits aussi cble
crant .
Les cbles en paires torsades possdent gnralement 8 fils reprs par leur
couleur. Ce reprage peut varier selon la catgorie et la norme adopte la norme
568B tant la plus utilise en catgorie 5 et suprieures. Dans le cas dun cble
blind un drain mtallique est mis en contact avec la partie mtallique de la fiche
RJ45. Les fils sont numrots de gauche droite, en regardant la prise par-dessous
(contacts visibles vers vous).
TABLEAU 22.2

BROCHAGE DES CBLES EN PAIRES TORSADES

Norme

EIA/TIA T 568A

EIA/TIA T 568B

Broche

Catgorie 3

Catgorie 5 et +

Catgorie 5 et +

Incolore

Blanc Vert

Blanc Orange

Bleu

Vert

Orange

Gris

Blanc Orange

Blanc Vert

Orange

Bleu

Bleu

Jaune

Blanc Bleu

Blanc Bleu

Blanc

Orange

Vert

Violet

Blanc Marron

Blanc Marron

Marron

Marron

Marron

c) Contraintes de cblage
Dunod La photocopie non autorise est un dlit.

TABLEAU 22.3

CBLE CROIS EN 10 MBIT/S

Ct 1

Ct 2

Nom

Couleur

Nom

Couleur

TX+

Blanc/Vert

RX+

Blanc/Orange

TX

Vert

RX-

Orange

RX+

Blanc/Orange

TX+

Blanc/Vert

Masse

Bleu

Masse

Bleu

Masse

Blanc/Bleu

Masse

Blanc/Bleu

RX

Orange

TX-

Vert

Masse

Blanc/Marron

Masse

Blanc/Marron

Masse

Marron

Masse

Marron

338

22 Tlinformatique Structures des rseaux

Bien entendu, lmission des signaux dune station doit arriver sur la rception de
lautre. Ce croisement de fils entre mission et rception est normalement effectu
par les quipements dinterconnexion (concentrateur-hub, commutateur-switch)
et on ne peut donc pas relier directement deux adaptateurs rseau laide dun
simple cble, sauf si on croise volontairement les fils mission et rception (cble
crois).
Pour des cartes rseaux 10 Mbit/s (10 BaseT) voir le tableau 22.3 (fils numrots de gauche droite, en regardant la prise, contacts visibles vers vous) :
Pour des cartes rseaux 100 Mbit/s (100 BaseT) voir le tableau 22.4 :
TABLEAU 22.4

CBLE CROIS EN 100 MBIT/S

Ct 1

Ct 2

Nom

Couleur

Nom

Couleur

TX_D1 +

Blanc/Vert

RX_D2 +

Blanc/Orange

TX_D1

Vert

RX_D2 -

Orange

RX_D2 +

Blanc/Orange

TX_D1 +

Blanc/Vert

B1_D3 +

Bleu

B1_D4 +

Blanc/Marron

B1_D3

Blanc/Bleu

B1_D4 -

Marron

RX_D2

Orange

TX_D1 -

Vert

B1_D4 +

Blanc/Marron

B1_D3 +

Bleu

B1_D4

Marron

B1_D3 -

Blanc/Bleu

Partant du fait quon dispose de 4 paires dans le cble et que dans certains cas on
en exploite uniquement 2 (10 BaseT ou 100 Base TX par exemple) certains constructeurs proposent des conomiseurs ou doubleurs de prise en catgorie 3, 5 ou
5e. On peut ainsi utiliser un seul cble pour relier 2 postes.
TABLEAU 22.5

DOUBLEUR DE CBLES
Prise RJ45 arrive

Broches

Broches

Prise 1 RJ45

Prise 2 RJ45

Avec certains quipements, les cbles peuvent tre utiliss en agrgation de liens
(trunking), cest--dire que lon met plusieurs cbles en parallle pour faire passer
plus de donnes la fois et donc augmenter les dbits. Cette technique exploite sur
des rseaux locaux de type Ethernet ou ATM prsente lavantage de la scurit
puisque, si un lien est rompu coupure de fil, connexion dfectueuse les
donnes continuent circuler sur les liens restants un dbit moindre bien
entendu.

22.3

lments constitutifs des rseaux

339

Connectique

Le connecteur utilis sur la paire torsade traditionnelle est en gnral du type RJ45
cest pourquoi on emploie parfois et l encore abusivement le terme de cble
RJ45 alors quil sagit en fait dun cble de catgorie 4, 5, 5e et dune connectique RJ45.
Les nouvelles catgories posent encore quelques problmes de connecteurs. On
hsite entre des connecteurs propritaires tels que mini C dIBM, connecteurs
hermaphrodites de type Gigascore ou RJ45 munis de broches complmentaires
GC45 (femelle) et GP45 (mle). Cest pourtant le traditionnel RJ45 qui lemporte
(mme en catgorie 6) car il ne remet pas en cause lexistant.
d) Les lignes coaxiales

Les lignes coaxiales sont constitues de deux conducteurs cylindriques de mme axe
spars par un isolant (comme le cble utilis avec les postes de tlvision). Elles
permettent de faire passer des frquences allant jusqu plus de 500 MHz. Le dbit
support nexcdant gnralement pas les 10 Mbit/s. Le conducteur extrieur sert de
blindage au conducteur intrieur, elles sont donc moins sensibles aux parasites. En
rseau local on utilisait deux types de cbles coaxiaux : cble coaxial fin (Thinnet)
et cble coaxial pais (Thicknet).

Figure 22.16

Cble coaxial

Dunod La photocopie non autorise est un dlit.

Cble coaxial fin

Le cble coaxial fin (Thinnet) ou abusivement 10 Base-2 (nom de la norme


Ethernet) mesure environ 6 mm de diamtre. Il est donc relativement souple. Il
permet de transporter les donnes sur une distance thorique de 185 mtres avant
que le signal ne soit soumis un phnomne dattnuation. Il existe en diffrentes
catgories :
RG-58 /U : il comporte un brin central monofibre en cuivre. Ctait le plus utilis.
RG-58 A/U : il comporte un brin central torsad ce qui lui donne plus de
souplesse mais en augmente le prix.
RG-58 C/U : il sagit de la spcification militaire du RG-58 A/U.
RG-59 : utilis en transmission large bande telle que la tlvision par cble.
RG-6 : il est dun diamtre plus large que le RG-59 et est conseill pour des transmissions large bande (modulation) ou des frquences plus leves.
RG-62 : il est en principe utilis par des rseaux particuliers ArcNet.
Cble coaxial pais

Le cble coaxial pais (Thicknet) abusivement 10 Base-5 (nom de la norme


Ethernet) ou standard Ethernet a t le premier type de cble utilis par les
rseaux Ethernet. Il est parfois dit cble jaune du fait de la couleur employe au
dpart.

340

22 Tlinformatique Structures des rseaux

Son diamtre denviron 12 mm le rend moins souple que le coaxial fin mais lui
permet datteindre des dbits et des distances plus importantes (500 m) avant que ne
se fasse sentir le phnomne dattnuation. Autrefois utilis comme pine dorsale
(backbone) pour interconnecter plusieurs rseaux de moindre importance, il est plus
onreux que le coaxial fin.
e) La fibre optique

La fibre optique ancienne FOIRL (Fiber Optic Interrepeater Link) est constitue dun brin central en fibre de verre GOF (Glass Optical Fiber) ou en plastique
FOP (Fibre Optique Plastique) ou POF (Plastic Optical Fiber) extrmement fin
et entour dune gaine protectrice. Chaque fibre optique gaine de plastique de
manire lisoler des autres permet de faire passer des frquences trs leves.
Dun prix de revient en baisse, elle est encore dlicate mettre en uvre pour la
fibre verre et son utilisation est de ce fait encore limite au niveau des rseaux.
Toutefois la FOP de plus en plus performante devrait prendre son essor car elle est
moins dlicate raccorder du fait du diamtre de son cur (1 000 m) contre 9 m pour
une fibre GOF.

Figure 22.17

Fibre optique

Les fibres optiques permettent de raliser des liaisons grande distance et offrent
lavantage dtre pratiquement insensibles un environnement lectrique ou magntique.
Elles sont classifiables en diffrents types, selon la faon dont circule le flux lumineux. Si le flux peut emprunter divers trajets la fibre est dite multimode ( saut ou
gradient dindice) ou MMF (Multi Mode Fiber) alors que si le flux ne peut suivre
quun seul trajet la fibre est dite monomode ou SMF (Single Mode Fiber).
Indice de
rfraction

300 m

200 m

Impulsion
dentre

Fibre saut dindice

125 m

50-100
m

Fibre gradient dindice

125 m

n
10 m

Fibre monomode

Figure 22.18

Types de fibres optiques

Dunod La photocopie non autorise est un dlit.

22.3

lments constitutifs des rseaux

341

La fibre multimode saut dindice (fibre de 1 gnration) est constitue dun


cur et dune gaine optique en verre ou en plastique dont les indices de rfraction
sont diffrents. Du fait de limportante section du cur, cette fibre pche par une
grande dispersion des signaux la traversant, ce qui gnre une dformation du
signal reu.
La fibre multimode gradient dindice (fibre de 2 gnration) est constitue
dun cur de verre ou de plastique ayant un indice de rfraction qui varie de la
priphrie au centre de la fibre. On rduit ainsi la dispersion. Le cur de la fibre
est classiquement de 50, 62,5 ou 100 m pour du verre et 200 ou 1 000 m pour du
plastique).
La fibre monomode ou SMF (Single Mode Fiber), plus performante en distance
et en dbit, se caractrise par une moindre attnuation. Le cur de la fibre est si
fin (9 m) que le chemin de propagation des ondes lumineuses est pratiquement
direct et la dispersion quasiment nulle. La bande passante transmise est presque
infinie (> 10 GHz/km). Le trs faible diamtre du cur ncessite toutefois une
grande puissance dmission, donc des diodes au laser onreuses et un raccordement trs prcis. On peut distinguer plusieurs catgories :
G.652 : fibre dispersion non dcale, la plus courante, qui permet une transmission 2,5 Gbit/s au maximum ;
G.653 : fibre dispersion dcale, utilise dans les cbles sous-marins ;
G.655 : fibre dispersion non nulle ou NZDF (Non Zero Dispersion Fiber),
conue pour exploiter WDM (Wavelength Division Multiplexing) ;
G.692 : plus rcente, compatible avec le multiplexage DWDM (Dense Wavelength Division Multiplexing), elle permet dassurer une transmission haut
dbit sur des distances pouvant atteindre 2 000 km (cbles sous-marins).
Laffaiblissement de la lumire dans la fibre fonction de la longueur donde de
la source se mesure en nanomtres (classiquement de 850 1 300 nm en multimode). Il est constant pour toutes les frquences du signal utile transmis et plus la
longueur donde est faible et plus laffaiblissement du signal est important.
Le transceiver optique est le composant qui convertit les signaux lectriques en
signaux optiques vhiculs par la fibre. lintrieur des deux transceivers partenaires, les signaux lectriques seront traduits en impulsions optiques par une LED et
lus par un phototransistor ou une photodiode.
Initialement, chaque fibre ne transmettait linformation que dans un seul sens ce
qui ncessitait lemploi systmatique dune fibre lmission et dune autre la
rception. On assure maintenant du full-duplex sur une seule fibre.
Laccroissement des dbits assurs par les fibres est essentiellement li aux techniques de multiplexage mises en uvre. Cest ainsi quon utilise :
WDM (Wave length Division Multiplexing) ou multiplexage en longueur
donde qui consiste injecter simultanment dans la mme fibre optique plusieurs
trains de signaux numriques la mme vitesse de modulation, mais chacun une
longueur donde distincte. Cette technique ncessite, pour multiplexer ou dmultiplexer ces longueurs donde, des composants particuliers destins filtrer la

342

22 Tlinformatique Structures des rseaux

lumire. La solution classique utilise un support transparent o sont dposes de


trs fines couches de matriaux aux indices de propagation de la lumire diffrents. Une solution rcente exploite les rseaux de Bragg photo-inscrits qui
enregistrent la fonction de filtrage directement au cur dune fibre de 10 cm de
long. Le signal ne passe plus au travers de substrats diffrents et reste donc dans
la fibre.
DWDM (Dense Wavelength Division Multiplexing) correspond lvolution
actuelle de WDM, il augmente la densit des signaux optiques transmis en associant de 40 80 (et jusqu 160) longueurs donde dans la mme fibre. La variante
UDWDM (Ultra Dense Wavelength Division Multiplexing) permet de multiplexer jusqu 1 204 canaux soit un dbit agrg atteignant 6,4 Tbit/s.
CWDM (Coarse WDM) autorise le multiplexage en longueur donde
(18 longueurs dondes) sur fibre monomode laide dquipements moins
onreux que DWDM.
Compte tenu de ses performances, la fibre optique peut tre mise en place sur des
distances pouvant atteindre 160 kilomtres avec un dbit de 14 Tbit/s (essai laboratoire NTT Docomo [2006]) ou de 160 Gbit/s sur une liaison en fibre optique de
4 000 km. Cependant, les dbits rellement utiliss ne sont souvent que de
155 Mbit/s 622 Mbit/s compte tenu de lemploi dATM (Asynchronous Transfer
Mode) ou de SDH (Synchronous Digital Hierarchy) comme protocoles de transport et les distances classiques dutilisation ne dpassent gure 2 kilomtres.
Les fibres optiques me de verre sont dlicates mettre en uvre, surtout en ce
qui concerne les connexions o le moindre dfaut peut tre fatal. La fibre est
sensible aux tempratures, en effet une chaleur excessive dilate la fibre et modifie les
caractristiques de sa bande passante, alors que le froid la fragilise, notamment lors
des oprations de pose. Enfin, il faut penser au trajet de la fibre dans le milieu environnant et prendre en compte les ventuels produits chimiques, rongeurs
Les fibres HPCF (Hard Polymer Clad Fiber) emploient le plastique comme
placage et le verre de silice comme cur de fibre. Cette fibre optique respecte la
norme FireWire IEEE 1394 tablie par l'IEEE (Institute of Electrical and Electronic
Engineers).
Lutilisation de la fibre est encore restreinte en ce qui concerne les petits rseaux
locaux mais les progrs en connectique et en dbits sont trs rapides et elle gagne du
terrain notamment avec les fibres plastiques plus conomiques et dont le raccordement est moins problmatique. Elles sont, actuellement, essentiellement utilises
pour interconnecter des quipements distants ou pour assurer des liens haut dbit
dans les rseaux locaux (10 Gigabit Ethernet annonc).
f) Les courants porteurs

La transmission de donnes sur les lignes lectriques est dsormais oprationnelle et


dune mise en uvre simplissime. Cette technologie dite CPL (Courants Porteurs
en Ligne), PLC (PowerLine Communication) ou BPL (Broadband over Power
Line) met en uvre deux botiers que lon branche sur une prise de courant et qui
disposent dune connectique RJ45 permettant de relier le botier au PC, limpri-

22.3

lments constitutifs des rseaux

343

mante rseau La transmission des donnes se fait sur le circuit lectrique, dans
des bandes de frquences diffrentes de celles utilises par le courant (50 Hz).
CPL permet actuellement [2007] datteindre des dbits thoriques de 200 Mbit/s
sur une distance allant jusqu 1 000 mtres. Toutefois, il souffre encore de
labsence de norme (une norme IEEE P1901 tant prvue courant 2008). Dautre
part, le rseau lectrique prsente une topologie de type bus et le dbit annonc est
donc partag entre tous les adaptateurs connects au rseau, le nombre de postes
tant de fait limit par la bande passante du mdia. Dans le standard HomePlug, le
nombre dadaptateurs est limit 15 mais devrait passer 256 dans la version
HomePlug AV.
Enfin, le signal CPL ne sarrte pas toujours au compteur (CPL indoor), et il
convient dutiliser des filtres pour ne pas polluer les rseaux proches et chiffrer les
communications si on souhaite une bonne confidentialit. Le CPL outdoor doit
faire lobjet de demandes spcifiques lART compte tenu du manque actuel de
normalisation.

Dunod La photocopie non autorise est un dlit.

g) Les liaisons par satellites

Les liaisons satellites sont des liaisons hertziennes qui utilisent en gnral la diffusion sur une zone de couverture. Elles sont dun prix de revient lev et rserves de
ce fait des transmission de donnes particulires mme si un usage plus courant
commence se rpandre (faisceau Internet par exemple). On place chez le client une
micro-station satellite ou VSAT (Very Small Aperture Terminal) qui autorise,
selon sa taille, des dbits de 64 kbit/s 2 Mbit/s (voie montante) ou 10 Mbit/s (voie
descendante).
Des centaines de satellites de communication sont aujourdhui en orbite
36 000 km de la Terre. Ils reoivent les signaux provenant des stations terrestres, les
amplifient et les retransmettent dans une frquence diffrente une autre station.
Les principales bandes utilises (frquence de monte/frquence de descente) sont
actuellement les suivantes :
bande L (1,6/1,4 GHz), de 80 MHz de largeur, rserve aux communications
mobiles. Constituant la bande de frquence la moins sujette aux perturbations
atmosphriques, elle est utilise par de petites stations terrestres mobiles
(bateaux, vhicules terrestres) ;
bande C (6/4 GHz), dune largeur de 500 MHz, trs utilises par les centaines de
satellites actifs aujourdhui en orbite. De fait, elle est maintenant sature ;
bande Ku (14/12 GHz), trs utilise, principalement par les grandes stations
terrestres fixes ;
bande Ka (30/20 GHz), qui demeure la seule encore vacante. Mais lutilisation de
frquences leves induit un cot important.
Les communications par satellite sont extrmement sres et dune excellente
qualit. Le temps daccs moyen est denviron 320 ms. Les dbits proposs atteignent 64 Mbit/s en bidirectionnel ou en unidirectionnel avec un multiplexage
AMRT (TDMA) rpartition dans le temps en gnral.

344

22 Tlinformatique Structures des rseaux

h) Les liaisons laser infrarouges

La norme 802.11r a mis en place les rgles dexploitation de rseaux sans fil au
moyen de liaisons infrarouges IR (InfraRed) mais il semblerait que la rfrence
soit en fait le standard IrDA (Infrared Data Association). Lmission infrarouge
peut se prsenter sous deux formes :
Infrarouge diffus (Diffused infrared) o les ondes infrarouges peuvent se
reflter sur des surfaces passives telles que mur, sol ou plafond et qui permettent
ainsi un metteur dtre en relation avec plusieurs rcepteurs. Elles sont utilises
courte distance par exemple, par les tlcommandes dappareils
Infrarouge en mission directe (Direct infrared) o le signal infrarouge est
concentr ce qui autorise des liaisons plus longue distance et dbit plus lev
mais condition que les points qui communiquent soient en vis--vis.
Thoriquement, les liaisons optiques ariennes OSF (Optique Sans Fil), FSO
(Free Space Optics), FSP (Free Space Photonics) ou OW (Optical Wireless) par
infrarouges (laser infrarouge ou near-infrared), dites parfois fibre optique
virtuelle , peuvent assurer des dbits allant jusqu 2,5 Gbit/s (160 Gbit/s atteints
en laboratoire) et une porte de 7 000 m avec un dbit qui se dgrade en raison
inverse de la distance. Dans les faits 100 155 Mbit/s et 500 m semblent les limites
proposes par les quipementiers (mais une borne 155 Mbit/s dune porte
annonce de 6 000 m est commercialise).
Elles trouvent leur intrt dans des cas particuliers o une liaison filaire nest pas
envisageable (immeubles en vis--vis avec une route entre les deux). Le cot des
quipements est gnralement lev et la transmission est sensible aux conditions
denvironnement (brouillard, fume).
i)

Les liaisons hertziennes ou hyperfrquences

Les liaisons par faisceau hertzien (hyperfrquences ou microwave) sont par leur
nature, trs proches des transmissions radio la longueur donde prs, qui se situe
ici dans la bande des 1 40 GHz On peut donc y situer des quipements aussi
varis que les satellites prsents ci-dessus, faisceaux hertziens, Wimax, Bluetooth
Faisceaux hertziens

Longtemps connus de par les immenses tours employes par France Tlcom pour
ses transmissions vue, ces rseaux sont en voie de dmantlement au profit de la
fibre optique. On peut galement les exploiter entre deux btiments au moyen
dantennes directives avec une porte de quelques centaines de mtres 30 km.
Wimax

WiMAX (Worldwide interoperability for Microwave Access) est bas sur la norme
radio IEEE 802.16 [2001] qui prsente divers sous-ensembles dont 802.16a [2002]
permettant dmettre et de recevoir des donnes dans les bandes de frquences radio

22.3

lments constitutifs des rseaux

345

de 2 11 GHz. Il offre un dbit thorique maximum de 70 Mbit/s (134 lorigine)


sur une porte de 50 km. En pratique plutt 12 Mbit/s sur 20 km.
La norme 802.16a nintgre pas le roaming (passage automatique dune antenne
une autre), il nagit donc quen liaison point point (ad hoc). Par contre, 802.16e
[2004] intgre dsormais le roaming et rend ainsi WiMAX complmentaire du WiFi
ou de la 3G pour les rseaux mobiles.
WiMAX apporte donc une rponse pour des connexions sans fil haut dbit,
essentiellement en point-multipoint ( partir dune antenne centrale on atteint de
multiples terminaux), avec une couverture de plusieurs kilomtres, permettant des
usages en situation fixe ou mobile. Il remplace ainsi lancienne BLR (Boucle Locale
Radio).

Dunod La photocopie non autorise est un dlit.

Bluetooth

Bluetooth est un procd de transmission radio (802.15) courte distance destin


la mise en rseau sans fil, pour des rseaux personnels ou WPAN (Wireless
Personal Area Network). De nombreux tlphones portables, organiseurs, PC
portables sont dots de ces fonctions. La porte maximale est de 100 mtres
(selon la classe I, II ou III, Bluetooth utilise et donc la puissance dmission) avec
des appareils qui ne sont pas forcment placs en visibilit directe . Bluetooth
assure la liaison sur 79 canaux se situant dans une bande de frquences avoisinant
les 2,4 GHz, ce qui pose des problmes dinterfrences avec la norme 802.11
exploite par le WiFi. Le dbit maximal est de 721 kbit/s 1 Mbit/s maximum. Il
utilise une modulation saut de frquences dite GMSK (Gaussian Minimum Shift
Keying) ou FHSS (Frequency Hopping Spread Spectrum).
UWB (Ultra Wide Band) normalis IEEE 802.15.3a [2007] est considr comme
la nouvelle gnration Bluetooth. Il doit permettre datteindre un dbit de 480 Mbit/s
(soit 60 Mo/s) avec une porte thorique de 80 m (relativisons 480 Mbit/s
3 mtres et 100 Mbit/s 10 !). UWB utilise la technologie MB-OFDM (Multiband
Orthogonal Frequency Division Multiplexing) et exploite la bande de frquence
des 6 9 GHz dont le spectre est bien moins occup que les bandes infrieures mais
rend lUWB Europen non compatible avec lUWB Amricain. Chaque impulsion
mise dans la bande ne requiert que trs peu de puissance (1 milliwatt) ce qui lui
permet de rester en dessous du bruit de fond des systmes radio existants et limite
les risques dinterfrence.
j)

Les liaisons radio pour rseaux locaux

Les liaisons radio permettent dapporter de la souplesse dans limplantation des


rseaux locaux. Ces rseaux sans fil utilisent les bandes de frquence 2,4 GHz (entre
2 350 et 2 450 MHz) ou 5 GHz (entre 5,15 et 5,3 GHz) exploites au travers des
technologies 802.11 ou WiFi (Wireless Fidelity), WLAN (Wireless Local Area
Network) ou RLAN (Radio LAN).
Un WLAN peut comporter deux types dquipements :
Le point daccs WAP (Wireless Access Point) ou plus simplement AP, station
de base ou hotspot, qui joue le rle de passerelle entre rseau filaire et rseau sans

346

22 Tlinformatique Structures des rseaux

fil. Il se compose habituellement dun metteur/rcepteur radio, dune carte


rseau Ethernet et dun logiciel de pontage. Il redirige laccs des stations sans-fil
vers le rseau filaire.
Les stations sans-fil peuvent tre des cartes 802.11 aux formats PCMCIA, PCI
ou des solutions embarques dans des composants tels que combin tlphonique
802.11, GPS
Larchitecture 802.11 repose sur la notion de cellule BSS (Basic Set of Service),
de station et de point daccs AP (Access Point). Un rseau sans fil peut exploiter
deux modes de fonctionnement :

Figure 22.19

Mode infrastructure

En mode Infrastructure le client sans-fil est en liaison avec la station de base qui
sert de pont avec le rseau cbl. Cette configuration de base est dite cellule BSS
(Basic Service Set) ou ensemble de services de base. Si plusieurs BSS sont
connectes sur le mme rseau cbl, on forme un ESS (Extended Service Set) ou
ensemble de services tendu. Chaque BSS ou ESS est reprable par un SSID
(Service Set Identifier) ou ESSID (Extended Service Set Identifier). Le client
sans-fil peut ainsi librement passer dune zone couverte par un BSS une autre
(roaming), sans perte de connexion ce qui permet dtendre la zone de couverture
du rseau sans-fil. En entreprise, la plupart des clients sans-fil doivent pouvoir
accder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accs Internet), et ils fonctionneront donc gnralement en mode
infrastructure.
En mode point point (peer-to-peer workgroup) ou mode Ad-Hoc , dit aussi
IBSS (Independent Basic Service Set) ou ensemble de services de base
indpendants , on peut crer des groupes de travail sans station de base et les
machines changent directement des messages entre elles. Cest un moyen simple
pour mettre en place un rseau mobile, mais la mise en place dune solution AdHoc est avant tout destine relier de faon ponctuelle deux machines ou plus
dans un rseau de type point point car elle ne permet pas facilement la
connexion au rseau filaire de lentreprise.

22.3

lments constitutifs des rseaux

Dunod La photocopie non autorise est un dlit.

Figure 22.20

347

Mode Ad-hoc

Le standard 802.11 dfinit les normes des couches physiques (niveau 2 liaison)
qui sappuient sur diverses techniques de modulation :
Dans la technique FHSS (Frequency Hopping Spread Spectrum) ou sauts de
frquence , la bande des 2,4 GHz est divise en 75 sous-canaux de 1 MHz. La
frquence de transmission est rgulirement change de faon alatoire (saut de
frquence) pour viter linterception des donnes. Chaque dialogue sur le rseau
seffectue suivant un schma de saut diffrent, dfini de manire rduire le
risque que deux metteurs utilisent simultanment le mme sous-canal. Cette
technique impose des sauts frquents qui reprsentent une charge importante. On
lui prfre donc DSSS.
Dans la technique DSSS (Direct Sequence Spread Spectrum) dite aussi
signalisation en squence directe ou talement de spectre , la bande des
2,4 GHz est divise en 14 sous-canaux de 22 MHz qui se recouvrent partiellement, seuls 3 canaux sont entirement isols. Les donnes sont transmises intgralement sur lun de ces canaux de 22 MHz ngoci au dpart. Chaque bit de
donne transmettre est converti en une srie de 11 bits comportant des bits
redondants (chipping). Cette redondance permet le contrle et la correction
derreur car mme si une partie du signal est endommage, il peut gnralement
tre reconstruit ce qui minimise les demandes de retransmission.
OFDM (Orthogonal Frequency Division Multiplexing) multiplexage par rpartition de frquences utilis par HiperLAN 2, 802.11a et 802.11g qui permet
datteindre un dbit nominal thorique de 54 Mbit/s.

Figure 22.21

Une base radio

348

22 Tlinformatique Structures des rseaux

La norme 802.11 se dcompose en plusieurs versions :


802.11b [1997] utilise la bande de frquence 2,4 GHz et permet datteindre un
dbit thorique de 11 Mbit/s (4,3 Mbit/s efficaces) et 100 m thorique de porte
(460 m annoncs en extrieur mais le dbit chute alors 1 Mbit/s).
802.11a [2002] utilise la bande 5 GHz et permet datteindre 54 Mbit/s mais avec
un rayon de seulement 50 mtres thoriques (360 m annoncs en extrieur mais le
dbit chute 6 Mbit/s). Les cartes dual band autorisent laccs aux quipements 802.11a et 802.11b.
802.11g [2003] fonctionne dans la bande 2,4 GHz et assure un dbit de 54 Mbit/s.
Il est compatible 802.11b et supporte les diffrentes modulations OFDM, FHSS
et DSSS.
802.11i [2004] intgre le cryptage AES-CCMP (Counter Mode with CBC-MAC)
bas sur AES (Advanced Encryption Standard), plus scuris que DES et offrant
une compatibilit avec TKIP. Ses spcifications dfinissent aussi la norme WPA2
ou Super WEP , assurant un cryptage robuste, base sur un chiffrement symtrique itratif 128 ou 256 bits AES. Il intgre galement un mcanisme
dauthentification bas sur 802.1x (EAP)
802.11n [2006] annonce des dbits thoriques de 540 Mbit/s (125 Mbit/s dans un
rayon de 80 mtres), grce aux technologies MIMO (Multiple-Input MultipleOutput) qui reposent sur lutilisation de plusieurs antennes au niveau de lmetteur et du rcepteur et OFDM (Orthogonal Frequency Division Multiplexing).
TABLEAU 22.6

COMPARATIF DES STANDARDS RLAN

Standard

802.11b

802.11g

802,11a

Canaux de
transmission

3 sans
chevauchement

3 sans
chevauchement

8 sans
chevauchement (4
dans certains pays)

Bande de frquences

2,4 GHz

2,4 GHz

5 GHz

Dbit maxi par canal

11 Mbit/s

54 Mbit/s

54 Mbit/s

Porte thorique

100 mtres

100 mtres

Jusque 366 mtres


lextrieur, 91 m
lintrieur

Porte moyenne
constate

30 m (11 Mbit/s)
90 m (1 Mbit/s)

15 m (54 Mbit/s)
45 m (11 Mbit/s)

12 m (54 Mbit/s)
90 m (6 Mbit/s)

La scurisation des normes 802.11 se fait au travers de diverses mthodes


possibles :
WEP (Wireless Encryption Protocol, ou Wired Equivalent Privacy) assure le
chiffrement des communications en sappuyant sur une cl de chiffrement 40 ou
104 bits DES (Data Encryption Standard). Certains fournisseurs entretiennent la

Dunod La photocopie non autorise est un dlit.

22.3

lments constitutifs des rseaux

349

confusion en indiquant lemploi de cls 64 ou 128 bits. En fait, les longueurs de


cl relles sont de 40 bits et de 104 bits, les autres 24 bits concernant un paramtre dinitialisation non exploitable pour le cryptage. Certains constructeurs
proposent des solutions propritaires plus scurises (cl de 152 bits) ou
offrant un dbit de 22 Mbit/s.
WPA (Wireless Protected Access) dit parfois WAP (Wireless Access Protocol)
permet de changer les cls de cryptage intervalles rguliers, scurisant ainsi la
transmission. Elle intgre lalgorithme de chiffrement TKIP (Temporal Key
Integrity Protocol) et un mcanisme dauthentification inexistant dans WEP,
fond sur les techniques 802.1x et EAP (Extensible Authentification Protocol)
qui exploite les informations dun serveur dauthentification (Radius) pour
autoriser le client se connecter.
ct de ces normes courantes de transmission radio, on peut rencontrer quelques autres technologies :
HiperLAN (High Performance Radio Lan) dfini par lETSI (European
Telecom Standard Institute) est une norme conforme 802.11. HiperLAN 1
exploite la bande de frquence des 5 GHz et une modulation GMSK qui permet
datteindre le dbit thorique de 24 Mbit/s et HiperLAN 2 toujours dans la bande
5 GHz permet datteindre comme 802.11a des dbits de 25, 54 puis 74 Mbit/
s. HiperLAN 3 est ltude.
802.20 ou MBWA (Mobile broadband Wireless access), qui se positionne
comme remplaant de l'interface radio des mobiles de troisime gnration. Il
permettrait aux terminaux de se dplacer 250 km/h, avec des dbits infrieurs
ceux du 802.16e, mais l'IEEE a dcid de suspendre temporairement [2006] les
dlibrations du groupe de travail 802.20
HiperLAN 3 (voire 4) HiperAccess (High Performance Radio Access) qui
offrirait des dbits de 25 Mbit/s en rseaux radio WMan (Wireless Metropolitan
area network).
Malgr les rcentes volutions, les rseaux sans fil restent bien plus lents (de 11
55 Mbit/s thoriques ) que les rseaux cbls, et sont aussi plus sensibles aux
erreurs de transmission qui demandent une bande passante consquente pour
corriger les problmes. Ils progressent donc moins rapidement que lon pouvait
y prtendre il y a quelques annes

350

22 Tlinformatique Structures des rseaux

TABLEAU 22.7

NORMES DE TRANSMISSION RADIO EN RSEAU LOCAL

Norme ou standard

Dbit maximum thorique

Porte thorique (norme)

HomeRF

1.6 Mbit/s

< 50 m

802.11

2 Mbit/s

100 m

802.11b

11 Mbit/s

100 m

802.11a

54 Mbit/s

50 m

802.11g

54 Mbit/s

100 m

Bluetooth 1.1

1 Mbit/s

100 m

Bluetooth 2.0

de 750 kbit/s 3 Mbit/s

15 20 m

Bluetooth 3.0

400 Mbit/s

10 m

HiperLAN 1

20 25 Mbit/s

100 m

HiperLAN 2

24, 56 ou 72 Mbit/s

100 m

k) Les liaisons radio mobiles

Les 3RD (Rseaux Radiolectriques Rservs aux Donnes) ou WWAN (Wireless


Wide Area Network) permettent de saffranchir dune infrastructure fige, assurant
ainsi la mobilit des terminaux relier. Les liaisons radio seront donc de plus en plus
employes dans les rseaux du futur, notamment avec le dveloppement des
terminaux mobiles ou nomades de type PDA
GSM (Global Service for Mobile Communications) [1982] dit de gnration 2
ou 2G, est une norme europenne de transmission en radiotlphonie, base sur un
dcoupage gographique en cellules (rseau cellulaire), qui permet datteindre un
dbit thorique de 12 kbit/s (9 600 bit/s en pratique) en utilisant les bandes de
frquences situes autour de 900 MHz, 1 800 MHz et 1 900 MHz (DCS 1 800, DCS
1 900). GSM utilise TDMA (Time Division Multiple Access) qui divise chaque
porteuse de frquence utilise en intervalles de temps trs brefs (slots) de
0,577 milliseconde. On ralise ainsi un multiplexage de type AMRT (TDMA) fixe.
Les utilisateurs exploitent la mme frquence mais des moments diffrents.
sa mise sous tension, le mobile met des paquets didentification vers la station
de base BTS (Base Terminal Controler), qui couvre la cellule la plus proche. La
taille des cellules varie selon lenvironnement et la bande de frquence utilise. Avec
GSM elle varie aujourd'hui de 300 m 35 km de diamtre. On sait donc tout
instant sur quelle cellule se trouve le mobile. Quand un utilisateur appelle, il
compose le numro et lappel est transmis vers sa BTS la plus proche qui relaye

Dunod La photocopie non autorise est un dlit.

22.3

lments constitutifs des rseaux

351

lappel vers un multiplexeur BSC (Base Station Controler), qui va router son tour
le message vers son destinataire au travers des commutateurs MSC (Main Switch
Center) dun rseau gnralement filaire. Si lappel est destin un autre mobile il
sera pris en charge par la BTS o se trouve actuellement le correspondant et mis
vers le mobile.
GPRS (General Packet Radio Service) ou gnration 2.5G, volution du GPS
(GPS Phase 2+) utilise un TDMA statistique et la commutation de paquets. La
transmission se fait sur plusieurs slot-times (8 par usager), assurant un dbit thorique de 158,4 kbit/s. Mais GPRS rduit la taille des cellules (au maximum 2 km), la
mobilit de labonn tant inversement proportionnelle la bande passante dont il
dispose. GPRS est actuellement disponible sur la majeure partie du territoire.
EDGE (Enhanced Data rate for GSM Evolution) dit gnration 2.75G ,
autorise un dbit de 384 kbit/s en rception (voie descendante). Bas sur GPRS il
reprend les mcanismes du TDMA statistique. Toutefois, linfrastructure de rseau
est remise en cause et les cellules restreintes 300 m de porte ! Il ne semble pas
appel un avenir trs important mais est propos comme voie intermdiaire
avant le dploiement dUMTS ou de HSDPA, par certains oprateurs.
UMTS (Universal Mobile Telephony Service ou Telecommunications System),
ou 3G (troisime gnration) est bas sur WCDMA (Wideband Code Division
Multiple Access) et utilise la technique de modulation QPSK (Quadrature Phase
Shift Keying) les utilisateurs exploitent une mme bande de frquences o ils sont
identifis par des codes (adresse MAC de la station). Cependant, sil y a trop de
communications simultanes, le rapport signal bruit se dgrade et la station de base
BTS (Base Terminal Controler) pilotant la cellule nest plus en mesure de les identifier ce qui lui impose de se replier sur elle mme en diminuant sa puissance
dmission et donc sa porte. En thorie, UMTS permet datteindre 2 Mbit/s partir
dun point fixe et 384 kbit/s en mouvement en fait de 64 128 kbit/s en mission
(voie montante) et de 128 384 kbit/s en rception (voie descendante). Les bandes
de frquence utilises, diffrentes de celles adoptes par GSM ou GPRS, remettent
en cause les infrastructures rseau ce qui limite laccs UMTS aux seules grandes
villes.
HSDPA (High Speed Downlink Packet Access) reprsente la gnration dite
3,5G ou 3G+ et offre des dbits thoriques de 3,6 Mbit/s en voie montante et 1 Mbit/
s en voie descendante 14,4 Mbit/s montants annoncs dans la future version
HSUPA (High Speed Uplink Packet Access). Toutefois, les dbits en test [2007] ne
sont actuellement que de 1,8 Mbit/s en voie montante et de 128 kbit/s en voie
descendante. Bas, comme UMTS, sur WCDMA, il assure la transmission au
moyen de canaux partags, permettant de grer chacun jusqu 15 codes de transmission. Chaque mobile pourra disposer dun ou plusieurs codes et passer dun
canal lautre en 2 millisecondes (20 avec UMTS). La technique de modulation de
frquences 16-QAM utilise permet de doubler la capacit de transfert par rapport
QPSK exploit dans UMTS.

352

22 Tlinformatique Structures des rseaux

22.3.4 Modems
Ainsi que nous lavons vu dans la partie consacre la thorie du signal, il est
encore ncessaire, lheure actuelle, de transformer le signal numrique issu de
lETTD en un signal analogique transmis sur la ligne et inversement.
a) Modems classiques

Les fonctions de MOdulation et de DEModulation entre le poste dabonn et le


Rseau Tlphonique Commut sont ralises grce un appareil appel MODEM,
qui peut se prsenter sous la forme dune simple carte enfiche dans lordinateur,
dune carte lectronique interne ou dun botier distinct. Le modem assure galement dans la plupart des cas une ventuelle compression, lencryptage et le contrle
contre les erreurs ainsi, bien entendu, que dcompression, dcryptage
Les modems sont normaliss par des avis de lITU. La boucle locale dabonn
reprsente la partie de la ligne qui va de labonn au central tlphonique. La modulation concerne donc cette boucle locale, le reste du rseau tlphonique tant dornavant numris 100 %, en France tout du moins.

Figure 22.22

Rle et place du MODEM

Les dbits binaires offerts par les modems ont volu : V34 28,8 kbit/s, V34 bis
33,6 kbit/s [1993], V90 56/33.6 kbit/s [1996] et enfin V92 56/48 kbit/s [1999].
Toutefois, on peut considrer que le dbit efficace et rel annonc est rarement
atteint. Avec la monte en puissance des technologies xDSL, la fin des modems classiques est imminente.
b) Modems vocaux

Ces modems sont capables dintgrer voix et donnes et notamment de numriser et


compresser la voix. Ils permettent, grce aux techniques du DSVD (Digital Simultaneous Voice and Data) ou ASVD (Analogic SVD), de transformer un micro-ordinateur en rpondeur-enregistreur, serveur vocal interrogeable distance,
gestionnaire de fax Ainsi un modem DSVD V34 utilisera 4,8 kbit/s pour transmettre de la voix et 24,4 kbit/s pour transmettre, simultanment, des donnes. Ils
permettent de transformer lordinateur en rpondeur-enregistreur, voire en serveur
vocal une voix de synthse dialoguant avec le correspondant qui ragit en utilisant
les touches de son tlphone.

22.3

lments constitutifs des rseaux

353

c) Modems DSL

La technologie DSL (Digital Suscriber Line, ligne dabonn numrique) permet


dassurer des transmissions numriques haut dbit, sur de la paire torsade classique. Il nest donc pas ncessaire de recbler labonn sil dispose dj dune ligne
RTC. DSL se dcline en diverses versions ADSL, SDSL, HDSL, VDSL rfrences sous le sigle xDSL. Le principe du xDSL consiste mettre en uvre une modulation par chantillonnage et un multiplexage sur plusieurs porteuses, permettant
dallier les avantages du numrique et du multiplexage pour obtenir des dbits thoriques atteignant jusqu 200 Mbit/s (VDSL2).

Figure 22.23

Un MODEM ADSL

Dunod La photocopie non autorise est un dlit.

On distingue gnralement deux canaux : une voie montante (amont, flux


sortant, voie dmission, canal d'interactivit, upload) allant de labonn vers le
rseau et une voie descendante (aval, flux entrant, voie de rception, canal de diffusion, download) allant du rseau vers labonn. Voie montante et voie descendante ont un dbit diffrent dans les techniques asymtriques et un mme dbit
dans les techniques symtriques. Ce dbit thorique chute gnralement en fonction de la distance et nest donc effectif que dans les premires centaines de mtres
de la voie.

Figure 22.24

Modem xDSL

ADSL (Asymetric DSL) est la technique gnralement utilise. Les canaux sont
de type asymtrique. Avec la mise en uvre des modulations CAP (Carrierless
Amplitude and Phase) ou DMT (Discrete MultiTone) on atteint un dbit de
8 Mbit/s (voie descendante) et 2 Mbit/s (voie montante) sur les modems ADSL
(Asymetric Digital Suscriber Line). Avec ADSL, le dcoupage des plages de
frquences est : de 0 4 KHz pour la voix ; de 25 200 KHz pour les transferts de
donnes montants et de 250 KHz 1,1 MHz pour les transferts de donnes
descendants.

354

22 Tlinformatique Structures des rseaux

ADSL2 [2003] assure un dbit descendant pouvant atteindre 10 Mbit/s et permet


daugmenter la porte des lignes mais le dbit montant reste plafonn 1 Mbit/s.
ADSL2+ [2004] porte 2,2 MHz la frquence maximum des lignes tlphoniques et le dbit thorique maximal atteint alors 25 Mbit/s en rception et
1,2 Mbit/s en mission. Cependant, la monte en frquence dtermine la porte
du signal et il faut donc que la prise tlphonique se situe moins de 2 kilomtres
du central DSLAM (Digital SubscriberLine Access Multiplexor) pour profiter de
dbits suprieurs 10 Mbit/s.
HDSL (High bit rate DSL) autorise le dbit dun canal T1 (1 544 kbit/s) ou E1
(2 048 kbit/s). Il est utilis par les oprateurs sur la boucle locale dabonn ou
pour interconnecter deux autocommutateurs PABX. Il ncessite lemploi de deux
paires tlphoniques au moins.
IDSL (ISDN Digital Subscriber Line) ou ligne numrique dabonn ISDN
symtrique permet la transmission de donnes en voie montante ou descendante
haut dbit (variant de 64 144 kbit/s sur une paire de fils de cuivre). La distance
maximum partir dun central est de 5 km, mais peut tre double.
SDSL (Symetric DSL ou Single line DSL) est la version sur une paire de
HDSL. SDSL offre le mme dbit en voie montante et en voie descendante
(2 Mbit/s pour une distance de 1,5 3 km, 528 kbit/s 4 km, 144 kbit/s
5 km). SDSL ntant pas compatible avec la transmission RTC sur la mme
paire de cuivre il faut installer deux paires pour bnficier la fois du RTC et de
SDSL.
SHDSL (Single-pair High-speed Digital Subscriber Line) ou ligne numrique
dabonn symtrique trs haut niveau de transmission. SHDSL permet de relier
des utilisateurs situs plus de 5,4 km. La vitesse de transmission sur voie
montante ou descendante varie de 144 kbit/s 2,3 Mbit/s sur une paire de fils de
cuivre.
RADSL (Rate Adaptive DSL) ou RDSL offre la particularit de mettre en uvre
des mcanismes de replis permettant dadapter le dbit aux caractristiques
physiques du canal.
VDSL (Very high speed ou Very high bit rate DSL) est une technologie asymtrique qui autorise un dbit de 13 52 Mbit/s sur le canal descendant ou canal de
diffusion et de 1,5 2,3 Mbit/s en voie montante, sur une simple paire de fils de
cuivre. La liaison VDSL se subdivise en 2 048 porteuses alloues lutilisateur
selon les besoins. VDSL est limit une porte de 1,3 km ( 13 Mbit/s).
VDSL2 [2006] permet datteindre un dbit thorique de 100 Mbit/s en full
duplex, soit un dbit total agrg suprieur 200 Mbit/s par port. Il autorise des
combinaisons 70 Mbit/s en voie descendante et 30 Mbit/s en voie montante et
exploite les techniques dadaptation la voie de RADSL et de modulation DMT
de ADSL. Le spectre de frquences est largi 30 MHz contre 12 MHz pour
VDSL. Pour disposer de tels dbits lutilisateur doit cependant tre moins de
300 500 m du DSLAM (Digital SubscriberLine Access Multiplexor), sa porte
thorique de 2000 m tant actuellement loin doffrir des dbits satisfaisants.

22.3

lments constitutifs des rseaux

TABLEAU 22.8

355

COMPARATIF DES DSL (SOURCE BLACK BOX)

Codage

Dbit montant

Dbit descendant

Porte

ADSL

DMT

640 kbit/s

8 Mbit/s

5,4 km

HDSL

2B1Q

2 Mbit/s

2 Mbit/s

3,6 km

HDSL2

PAM

2 Mbit/s

2 Mbit/s

5 km

IDSL

2B1Q

144 Kbit/s

144 Kbit/s

5,4 km

RADSL

DMT

1,08 Mbit/s

7,1 Mbit/s

5,4 km

SDSL

2B1Q

2 Mbit/s

2,3 Mbit/s

1,5 km

VDSL

DWMT

2,3 Mbit/s

52 Mbit/s

1,3 km

Selon la catgorie de DSL divers techniques de modulation peuvent tre


employs.
2B1Q (2 Bits 1 Quaternary line state) consistant affecter une paire de bits un
des quatre niveaux lectriques dfinis (voir les notions de valence). Les niveaux
sont ici respectivement : 00 2,5v, 01 0,83v, 10 +2,5v, 11 +0,83v.
CAP (Carrierless Amplitude and Phase modulation) utilise une modulation
damplitude deux porteuses en quadrature drive du QAM (Quadrature
Amplitude Modulation) avec suppression de la porteuse.
DMT (Discrete Multi Tone) divise chaque plage de frquence en trois souscanaux (porteuses ou tonalits) espacs de 4,3 kHz. Chaque sous-canal modul en
phase et en amplitude constitue un symbole DMT qui permet de coder 8 bits par
temps dhorloge. Les trois sous-canaux dfinis sont : un canal voix analogique, un
canal bidirectionnel numrique dbit moyen (mission) et un canal numrique
descendant (rception) haut dbit.
DWMT (Discrete Wavelet MultiTone) utilise un principe de fonctionnement
proche de celui de DMT. Mais dans cette technique, les sous-canaux sont spars
par une bande moiti moindre que celle ncessaire DMT. Les performances de
DWMT sont nettement suprieures celles de DMT mais sa complexit encore
prohibitive.

Dunod La photocopie non autorise est un dlit.

d) Modems cble

Le modem cble relie lordinateur au cble du rseau de tlvision au lieu du rseau


tlphonique. Il utilise certaines frquences du rseau cbl, distinctes de celles des
chanes de tlvision. Son intrt est li au dbit de 10 Mbit/s quoffre le cble
coaxial, assurant une bande passante denviron 500 MHz laissant loin derrire les
128 kbit/s que lon peut atteindre avec deux voies Numris ! Certains offrent des
dbits thoriques de 768 kbit/s lmission (voie montante) et de 10 30 Mbit/s en
rception (voie descendante). Le dbit thorique de 10 Mbit/s nest pour ainsi dire
jamais atteint, car lutilisateur partage la bande passante avec les autres utilisateurs
connects au rseau. Le dbit efficace est donc fonction du nombre dutilisateurs
connects simultanment et plus il y a dutilisateurs connects, moins le dbit allou
sera lev.

356

22 Tlinformatique Structures des rseaux

Figure 22.25

Un MODEM Cble

Le modem cble est en fait un convertisseur de modulation entre le rseau cbl


et un rseau Ethernet.
Loffre modem cble est cependant concurrence par loffre xDSL dont le dbit
proche de celui offert par le cble nest plus partag entre les utilisateurs.
TABLEAU 22.9

VOLUTION DES DBITS

Technologie

Type

Voie montante
(mission)

Voie descendante
(rception)

V90

Ligne analogique

33,6 kbit/s

56 kbit/s

DSL 64 kbit/s

Ligne numrique
RNIS

64 kbit/s

64 kbit/s

DSL 128 kbit/s

Ligne numrique
RNIS

128 kbit/s

128 kbit/s

Cble

Cble TV

768 kbit/s

10 Mbit/s

ADSL

DSL Asymtrique

De 16 kbit/s
640 kbit/s

De 1,5 Mbit/s
9 Mbit/s

RADSL

DSL Taux variable

De 90,6 kbit/s
1,088 Mbit/s

De 640 Kbit/s
7,2 Mbit/s

VDSL

DSL Haute performance

De 1,5 Mbit/s
2,3 Mbit/s

De 13 Mbit/s
52 Mbit/s

T1 T3

Ligne spcialise

De 1,5 Mbit/s
45 Mbit/s

De 1,5 Mbit/s
45 Mbit/s

E1 E4

Ligne spcialise

De 2 Mbit/s
140 Mbit/s

De 2 Mbit/s
140 Mbit/s

TABLEAU 22.10

LES PRINCIPAUX AVIS DU CCITT

AVIS

Dbit

Rseau

4 Fils

2 Fils

V23 (Minitel)

1 200/600
75/1 200 Bauds

RTC/LS

Full

Half/Full

V24

Sortie RS232C srie asynchrone

Full

Half

V25
V25 bis

Numrotation automatique
Appel ou rponse automatique

V28

Caractristiques des signaux (tension)

V29

9 600/7 200/4 800 bit/s

LS

V32

9 600/4 800/2 400 bit/s

RTC/LS

Full

V32 bis

14 400 bit/s

RTC/LS

Full

V33

14 400/12 200 bit/s

LS

Full

22.4

Les modles architecturaux (OSI, DOD)

357

V34 (Vfast)

28 800 bit/s

RTC/LS

Full

V34 bis

33 600 bit/s

RTC/LS

Full

V54

Boucle de test

V90

33 600/56 000 bit/s (1)

RTC/LS

Full

V92

(1)

RTC/LS

Full

48 000/56 000 bit/s

Half : half-duplex ou bidirectionnel lalternat


Full : full-duplex ou bidirectionnel simultan
(1) voie montante/voie descendante

22.4 LES MODLES ARCHITECTURAUX (OSI, DOD)


Lamlioration des techniques de commutation (paquets, trames, cellules), ainsi
que la mondialisation des transferts dinformations ont amen les constructeurs et
les organismes internationaux dfinir des modles darchitectures de rseaux plus
ou moins standard . On rencontre ainsi le modle OSI de lISO, le modle DOD
exploit avec TCP/IP, le modle IEEE 802 utilis en rseau local.

Dunod La photocopie non autorise est un dlit.

22.4.1 Le modle architectural OSI


Le modle OSI (Open System Interconnection) ou ISO (Interconnexion de
Systmes Ouverts) a t mis au point [1978] par lorganisme de normalisation ISO
(International Standard Organisation) ou OSI (Organisme de Standardisation
International) vous suivez ? sous le contrle de lUIT (Union Internationale des
Tlcommunications), ex CCITT (Comit Consultatif International des Tlphones
et Tlcommunications) et de lISO dont le sige est Genve.
OSI a pour but de proposer un modle structur permettant des rseaux htrognes de communiquer. Llaboration de cette norme a rencontr des difficults dues
lexistence de standards de fait comme TCP/IP, ou propritaires comme SNA
dIBM. Reprise en 1984, elle a facilit les travaux dinterconnexion de matriels
issu de normes diffrentes, mais on est encore loin de la notion de systme ouvert et
la norme est loin dtre toujours respecte
Le modle OSI repose sur trois termes importants : les couches, les protocoles et
les interfaces normalises. Il est compos de sept couches :
Les couches 1 3 sont les couches dites basses orientes transmission,
La couche 4 est une couche charnire entre couches basses et couches hautes. On
parle aussi de middleware pour dsigner cette couche,
Les couches 5 7 sont les couches dites hautes orientes traitement.
Cette organisation permet disoler des fonctionnalits rseaux dans les couches et
de les implmenter de manire indpendante. Elle facilite lvolution des logiciels
rseau, en cachant les caractristiques internes de la couche, au profit de la description des interfaces et des protocoles. Une couche N communique avec les couches
N-1 et N +1 par le biais dune interface appele SAP (Service Access Point),

358

22 Tlinformatique Structures des rseaux

compose dun ensemble de primitives (CONNECT.request, CONNECT.confirm,


CONNECT.response, DISCONNECT.request) proposes par la couche la couche
adjacente. Chaque SAP est identifi de manire unique au moyen dun numro de
SAP.

Figure 22.26

Communication entre couches

Les couches de mme niveau de deux systmes loigns peuvent communiquer


grce un protocole commun ce niveau et chaque couche est indpendante.
Le modle OSI normalise, de manire conceptuelle (sans imposer de rgles
physiques), une architecture de rseau en sept couches attribuant chacune un rle
particulier.
Le mdia (qui peut tre considr comme un niveau 0) dsigne le support
physique de la transmission (cuivre, fibre optique).

Figure 22.27

Le modle OSI 7 couches

a) Couche PHYSIQUE (niveau 1)

La couche physique niveau 1 (Physical layer) dcrit des caractristiques lectriques (niveaux de tension, signaux), mcaniques (forme des connecteurs,

22.4

Les modles architecturaux (OSI, DOD)

359

caractristiques des cbles), physiques (distances maximales de transmission)


et logiques (dbit, codage) de connexion du poste au rseau. Elle fait en sorte que
physiquement, lmission dun bit 1 (bit brut en bande de base ou signal analogique) ne soit pas considre la rception comme un bit 0. Elle gre le type de
transmission (synchrone/asynchrone) et procde ventuellement la modulation/
dmodulation du signal. Lunit dchange (Data Unit) ce niveau est le bit.
La norme ISO 10022 et lavis X.211 du CCITT caractrisent la couche physique.
La paire torsade catgorie 5, les connecteurs RJ45 et la carte rseau Ethernet (en
partie) travaillent au niveau 1 OSI.
b) Couche LIAISON (niveau 2)

La couche liaison niveau 2 (liaison de donnes, ligne, Link layer) contrle


ltablissement, le maintien et la libration de la liaison logique sur le rseau et est
responsable du bon acheminement des blocs dinformation. Elle dfinit donc des
rgles dmission et de rception des donnes au travers de la connexion physique
de deux nuds du rseau.
Lunit de donnes est la trame (data frame) et les informations qui circulent sur
le rseau sont donc structures en trames, contenant les donnes proprement dites et
des informations supplmentaires de dtection et de correction derreurs. La couche
liaison doit assurer la constitution de ces trames, en grer le squencement, la dtection et la correction des erreurs, ainsi que la retransmission ventuelle des trames
errones (acquittement)
La norme ISO 8886 et lavis X.212 du CCITT caractrisent la couche liaison.
La carte rseau (en partie adresse MAC), le protocole HDLC (High-level Data
Link Control) travaillent au niveau 2.
Fanion

Adresse

Commande

Information

FCS

Fanion

Trame

01111110

8 bits

8 bits

n bits

16 bits

01111110

HDLC

Dunod La photocopie non autorise est un dlit.

Figure 22.28

Exemple de trame HDLC

Fanion : squence de bits particuliers dlimitant la trame


Adresse : adresse de la station destinataire
Commande : type de la trame (donnes, trame spcifique)
FCS (Frame Check Sequence) : squence de contrle permettant la dtection des
erreurs de transmission (CRC)

Elle communique avec la couche suprieure rseau (pilotes de carte rseau


niveau 3) au travers dune interface spcifique gnralement NDIS (Network
Device ou Driver Interface Specification) pour le monde Microsoft ou ODI
(Open Datalink Interface) pour Novell. NDIS gre les services qui permettent un
module de protocole denvoyer des paquets sur un priphrique rseau et dtre
averti des paquets entrants reus par un priphrique rseau. NDIS permet une
mme carte rseau (adaptateur) ou NIC (Network Interface Card) dtre compatible avec diffrents protocoles et permet plusieurs cartes rseaux de la mme
machine dutiliser un mme protocole.

360

22 Tlinformatique Structures des rseaux

Une tude plus dtaille de ces trames sera faite lors du chapitre traitant des
protocoles et lors de celui consacr aux rseaux locaux.
c) Couche RSEAU (niveau 3)

La couche rseau niveau 3 (Network layer) est charge de lacheminement des


paquets de donnes qui transitent sur lensemble du rseau. Elle doit donc utiliser
des informations dadressage. Ces paquets seront sans doute amens traverser des
nuds intermdiaires : un routage est donc ncessaire (cest--dire que la couche
rseau doit dterminer le meilleur chemin de communication (cest le routage). Si
un nud est surcharg ou hors service, le contrle de flux doit viter les congestions
en rgulant la charge du trafic ou en droutant les paquets vers un autre nud.
Lunit de donnes est le paquet. La couche rseau assure galement un service de
traduction des adresses logiques (adresse IP par exemple) en adresses physiques
(adresse MAC par exemple).
Il existe plusieurs normes ce niveau : ISO 8348, 8208, 8473 CCITT X.213,
X.25
Les protocoles X25, IP, IPX assurant lacheminement des donnes respectivement sur des rseaux TRANSPAC, Ethernet ou Netware travaillent au niveau 3.
d) Couche TRANSPORT (niveau 4)

La couche transport niveau 4 (Transport layer) assure linterface (middleware)


entre les couches hautes orientes traitement (session, prsentation, application)
et les couches basses orientes rseaux (rseau, liaison, physique). Elle doit
assurer, la demande de la couche session, le transport correct des messages, mme
au travers de plusieurs rseaux, de manire fiable et conomique et ce de bout
en bout entre lmetteur et le rcepteur.
Ce service, transparent pour lutilisateur mme au travers de plusieurs rseaux, lui
impose de grer le flux et de corriger les ultimes erreurs. Elle doit donc garantir les
services qui nauraient pas t assurs dans les couches infrieures. Cest en effet le
dernier niveau charg de lacheminement de linformation. Elle dfinit cinq classes
de transport (classe 0 classe 4), en fonction du niveau de qualit recherch (par
exemple la classe 0 ne gre pas le squencement alors que la classe 1 le fait).
Lunit de donnes est le message. La couche Transport de lmetteur segmente
les donnes issues de la couche Session en messages et la couche Transport du
rcepteur reconstitue les messages en replaant les paquets issus de la couche
Rseau dans le bon ordre. Elle permet de multiplexer plusieurs flux dinformations
sur le mme support et inversement de dmultiplexer.
Il existe galement plusieurs normes ce niveau : ISO 8072, 8073, 8602 et
CCITT X.214, X.224
TCP, UDP, SPX, NetBEUI sont autant de protocoles de transport qui travaillent
au niveau 4.

22.4

Les modles architecturaux (OSI, DOD)

361

e) Couche SESSION (niveau 5)

La couche session niveau 5 (Session layer) est la premire couche oriente traitement. Elle permet louverture et la fermeture dune session de travail entre
systmes distants et assure la synchronisation du dialogue. Cest ce niveau que
lon dcide galement du mode de transmission (simplex, half-duplex, full-duplex).
La synchronisation du dialogue se fait au moyen de points de contrle ainsi,
lorsquun problme se produit, seules les donnes mises aprs le dernier point de
contrle correctement reu seront rexpdies.
Il existe plusieurs normes charges de grer ce niveau 5 : ISO 8326, 8327 et
CCITT X.215, X.225
Le langage de requte SQL (Structured Query Language), le systme de partage
de fichiers NFS (Network File System) travaillent au niveau 5.
f) Couche PRSENTATION (niveau 6)

La couche prsentation niveau 6 (Presentation layer) traite linformation de


manire la rendre compatible entre les applications mises en relation. Elle assure
lindpendance entre lutilisateur et le transport de linformation. Elle sattache au
format et la reprsentation de donnes et assure si besoin la conversion entre diffrents formats (EBCDIC, ASCII) ou diffrents modes de reprsentation (big
endian, little endian) des donnes Elle assure ventuellement la compression et le
cryptage/dcryptage des donnes.
Il existe plusieurs normes charges de grer ce niveau 6 : ISO 8824, 8327, 9548
et CCITT X.208, X.215, X.225
La conversion dun fichier texte MS-DOS (fin de ligne reprsente par le couple
de caractres cr/lf) en un fichier texte Unix (fin de ligne reprsente par le caractre lf), le logiciel de cryptage PGP (Pretty Good Privacy) travaillent au niveau
6.

Dunod La photocopie non autorise est un dlit.

Le redirecteur du rseau (composant logiciel charg de dterminer si la demande


concerne lordinateur local ou un autre ordinateur du rseau) travaille aussi ce
niveau.
g) Couche APPLICATION (niveau 7)

La couche application niveau 7 fournit des services utilisables par les applications de lutilisateur. Pour simplifier on peut dire que lapplication de lusager va
utiliser la couche application OSI pour fournir aux processus de lapplication usager
les moyens daccder lenvironnement OSI et de communiquer . Les applications
de lutilisateur communiquent entre elles en faisant appel des lments de service
dapplication ou ASE (Application Service Element). Cette technique permet de
partager des modules communs OSI entre plusieurs applications utilisateurs.
Il existe de nombreuses normes charges de grer ce dernier niveau : ISO 8824,
8327, 9548 et CCITT X.207

362

22 Tlinformatique Structures des rseaux

Les principaux services proposs sont (entre parenthses vous trouverez certains
logiciels communs et normaliss comme services ) :
Transfert de fichiers (FTP File Transfert Protocol),
Messagerie ou courrier lectronique (SMTP Send Mail Transfert Protocol),
Soumission de travaux distances (client-serveur),
Accs aux fichiers distants (NFS Network File System),
Terminal virtuel (Telnet),
Web (HTTP Hyper Text Transfert Protocol)
Les systmes dexploitation rseau, le protocole HTTP utilis avec le web
travaillent au niveau 7.
h) Conclusion

OSI modle de rfrence des annes 1980 a mal vieilli car il propose un modle
relativement complexe (7 couches) et donc plus lent ; modle rigide impos par
des bureaucrates et de ce fait peu ractif aux changements technologiques. Il doit
donc cohabiter avec dautres normes de droit (IEEE 802.3, IEEE 802.2) ou
dautres normes de fait (TCP/IP) plus volutives technologiquement ou plus
souples et de surcrot libres de droits.
Ainsi, dans les rseaux Ethernet, la couche liaison est dcompose en deux souscouches : LLC (Logical Link Control) et MAC (Mdium Access Control). Il sagit
donc dune entorse au modle OSI puisquon sappuie en fait sur un autre
modle : le modle IEEE 802.2 et IEEE 802.3.
22.4.2 Le modle DOD (TCP-IP)
TCP/IP est une suite protocolaire ou pile de protocoles , travaillant sur un
modle en couches particulier DOD (Department Of Defense), qui recouvre les
diffrentes couches du modle OSI notamment au niveau des couches basses.
Ce modle comporte quatre couches seulement ce qui le rend plus performant
quun strict modle OSI.
Modle OSI
Couche 7 - Application

Communication visuelle

Modle DOC

Protocole de niveau n
Couche Application

Couche 6 - Prsentation
Couche 5 - Session
Couche 4 - Transport

Couche Host to Host

Couche 3 - Rseau

Couche Internet

Couche 2 - Liaison
Couche Accs rseau
Couche 1 - Physique
Medium physique

Figure 22.29

Les modles OSI et DOD

22.4

Les modles architecturaux (OSI, DOD)

363

a) Couche ACCS RSEAU

La couche accs rseau (Hte rseau, Network Interface Layer) recouvre les
couches physiques et liaison de donnes du modle OSI. En fait, cette couche na
pas vraiment t spcifie et la seule contrainte impose est de permettre un hte
denvoyer des paquets IP, issus de la couche Internet, sur le rseau. Limplmentation de cette couche est donc laisse libre et est typique de la technologie utilise sur
le rseau local. Par exemple, beaucoup de rseaux locaux utilisent Ethernet :
Ethernet est une implmentation de la couche accs rseau.
b) Couche INTERNET

La couche internet (internet layer) ralise linterconnexion des rseaux htrognes


distants dans un mode non connect. Son rle est de permettre linjection de
paquets dans nimporte quel rseau et lacheminement de ces paquets indpendamment les uns des autres jusqu destination. Comme aucune connexion nest tablie
au pralable, les paquets peuvent arriver dans le dsordre ; le contrle de lordre de
remise est ventuellement la charge de la couche suprieure. Une de ses tches
fondamentale est donc de grer le routage des paquets au travers des rseaux
emprunts.
La couche internet est caractrise par son implmentation traditionnelle : le
protocole IP (Internet Protocol).
Remarquez au passage que le nom de cette couche (internet) scrit normalement
avec un i minuscule, car le mot internet dsigne ici linterconnexion de rseaux,
mme si lInternet (avec un grand I et qui dsigne lensemble des ressources disponible sur le rseau des rseaux web notamment) utilise cette couche.

Dunod La photocopie non autorise est un dlit.

c) Couche TRANSPORT

La couche transport (Host to Host Transport layer) le mme rle que son homonyme du modle OSI : transport correct de messages, au travers de plusieurs
rseaux, de manire fiable et ce de bout en bout entre lmetteur et le rcepteur .
La couche transport est caractrise par ses deux implmentations
traditionnelles : le protocole TCP (Transmission Control Protocol) et le protocole
UDP (User Datagram Protocol).
TCP est un protocole remise garantie, orient connexion, qui permet lacheminement sans erreur de messages issus dune machine une autre machine. Son
rle est de fragmenter le message transmettre de manire pouvoir le faire
passer sur la couche internet. linverse, sur la machine destination, TCP replace
dans lordre les fragments transmis par la couche internet pour reconstruire le
message initial. TCP soccupe galement du contrle de flux de la connexion.
UDP est un protocole plus simple que TCP mais il est non fiable (remise non
garantie) et fonctionne sans connexion. Son usage suppose quon nglige volontairement le contrle de flux, et le squencement (lordre de remise) des paquets.
UDP est donc plus rapide que TCP. De manire gnrale, UDP est utilisable
lorsque le temps de remise des messages est prdominant.
Nous consacrerons un chapitre entier ltude dtaille de TCP/IP.

364

22 Tlinformatique Structures des rseaux

d) Couche APPLICATION

La couche application (Application layer), considrant que les logiciels rseau


nutilisent que rarement les couches Session et Prsentation du modle OSI, les
englobes dans la seule couche Application.
La couche application est caractrise par ses implmentations traditionnelles sous forme de nombreux protocoles de haut niveau, tels que Telnet, FTP (File
Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText
Transfer Protocol)
Un rle important de cette couche est le choix du protocole de transport utiliser.
Par exemple, TFTP (Trivial FTP) surtout employ en rseaux locaux, va exploiter
UDP car on considre que les liaisons physiques sont suffisamment fiables et les
temps de transmission suffisamment courts pour quil ny ait pas dinversion de
paquets larrive. TFTP est ainsi plus rapide que son quivalent FTP, utilis surtout
pour des transports inter-rseaux, qui va exploiter TCP pour fiabiliser la transmission. Autre exemple, SMTP utilise TCP, car pour la remise du courrier lectronique,
on souhaite que les messages parviennent intgralement et sans erreurs.
e) Conclusion

Les concepts de services, interfaces et protocoles fondements du modle OSI


sont quasiment inexistants au sein du couple DoD-TCP/IP. Ceci est d au fait quici
ce sont les protocoles qui sont apparus dabord. Le modle ne fait donc pas vraiment
non plus la distinction entre spcifications et implmentation : TCP, UDP, IP sont
autant de protocoles qui font partie intgrante des spcifications du modle. Par
contre ce modle est moins complexe, plus ractif et plus libre que OSI.
22.4.3 Autres modles
ct des modles de rfrence OSI et DoD on rencontre quelques modles de
droit tel que IEEE 802 ou propritaires tels que DSA-DCM ou SNA.
IEEE 802 est un modle qui concerne les deux couches basses (Physique et
Liaison) du modle OSI et les dcompose en trois couches. La couche 2 du
modle OSI a ainsi t subdivise en deux sous-couches (MAC et LLC) pour
prendre en compte dune part le contrle daccs au support (mdia) et dautre
part la gestion logique de la liaison entre les 2 entits communicantes. Nous
reviendrons sur ces aspects lors de ltude dEthernet.
DSA (Distributed System Architecture) est un modle propos par Bull, qui
depuis les annes 1980 tente de se plaquer sur le modle OSI. DSA distingue un
rseau primaire, qui gre les connexions entre sites distants, et un rseau secondaire charg de grer les ressources dun site. Depuis quelques annes, DSA a
volu vers DCM (Distributing Computing Model) nutilisant plus que des
protocoles OSI fonctionnant avec Unix.
SNA (System Network Architecture) est le modle architectural propos par
IBM. Il est bas sur lemploi de ressources logiques (Logical Units) et physiques
(Physical Units). SNA repose sur une architecture en couches assez proche du
modle OSI.

Exercice

365

Il existe galement dautres modles architecturaux tels que DNA (Digital


Network Architecture) de DEC ou ceux offerts par Hewlett-Packard, Sun ou
NCR mais ils reprennent dans lensemble le modle en couche de lOSI qui reste
avec DoD-TCP/IP la grande rfrence.

EXERCICE
22.1 Le cblage de la socit X a t ralis il y a douze ans. Les rocades (backbone ou dorsales) entre les trois rpartiteurs (espacs chacun de 15 m) sont en
10 Base 5 et le cblage entre postes et rpartiteurs a t ralis en cbles de catgorie 3. Deux nouveaux postes seront situs 150 m de leur rpartiteur, les autres
moins de 100 m. Enfin cinq nouveaux postes seront situs dans un btiment extrieur qui vient dtre acquis par la socit et qui est spar des bureaux habituels par
une route (distance estime 150 m).
Les nouveaux usages du rseau imposent un dbit de 100 Mbit/s sur les liaisons
entre les rpartiteurs et les prises murales destines aux postes, et de 1 Gbit/s en
rocade. On souhaite galement relier les postes du btiment annexe au reste du
rseau.
Proposez une solution de cblage pour les rocades, pour les postes et pour les
bureaux de lannexe.

SOLUTION

Dunod La photocopie non autorise est un dlit.

22.1 En ce qui concerne la rocade entre les trois rpartiteurs, et compte tenu de ce que la
distance est trs faible (15 m) on pourrait envisager de mettre du cble cuivre de catgorie 5e,
6 ou 7 ou opter pour de la fibre optique. Dans loptique dune volution future du rseau il est
sans doute prfrable de passer directement la fibre optique. Elle sera ainsi capable de
supporter le dbit de 1 Gbit/s demand et ultrieurement du 10 Gbit/s. Le choix peut alors
porter suivant les moyens financiers dont on dispose vers de la fibre monomode (plus
chre mais plus performante) ou multimode, sur support verre (GOF) ou plastique (POF).
Compte tenu des distances, une simple fibre multimode POF peut tre utilise dans notre cas.

Les mdias pouvant assurer un dbit de 100 Mbit/s sont bien entendu le traditionnel cblage
cuivre catgorie 5, 5e ou suprieure (6 ou 7) pour permettre un futur dbit de 1 Gbit/s et
la fibre optique. Avec une catgorie 5 et plus, en version non blinde (UTP) la porte est de
100 m et en version blinde (STP) on atteint 150 m.
La fibre est encore un peu onreuse poser et on va donc opter pour de lUTP ou du STP plus
rsistant aux parasites (mais plus rigide poser) pour lensemble des postes situs
moins de 100 m.
En ce qui concerne les postes situs 150 m il faudra absolument prvoir du cble STP qui
permet datteindre ces distances ou ponctuellement de la fibre optique si on a les moyens.
Enfin, en ce qui concerne les postes situs de lautre ct de la rue on penche videmment
pour un rseau sans fil (Wireless). Le 802.11b est capable de tenir la distance mais il nest
pas dit que le dbit de 54 Mbit/s sera tenu. Une liaison laser ou infrarouge peut tre envisage
et sera sans doute plus performante mais probablement bien plus onreuse.

Chapitre 23

Procdures et protocoles

Les communications entre les constituants des rseaux de tlinformatique ne se


font pas nimporte comment mais sont rgies par des rgles permettant des
quipements diffrents de communiquer dans les conditions optimums. Ces rgles
sont concrtises par les procdures et les protocoles termes bien souvent
employs de manire indistincte rgissant les changes dinformations sur le
rseau.

Dunod La photocopie non autorise est un dlit.

23.1 PROCDURES
La procdure comprend lensemble des phases successives rgissant toute communication tlinformatique, depuis ltablissement de la liaison entre les interlocuteurs, jusqu sa libration. On peut distinguer les procdures hirarchises et les
procdures quilibres :
dans une procdure hirarchise, on trouve les notions de station matre, dirigeant les oprations un moment donn, et de station esclave, obissant aux
commandes du matre. Le protocole BSC rpond ce type de procdure ;
dans une procdure quilibre (Peer to Peer), nimporte quelle station peut
prendre la main . La technique de la contention CSMA/CD utilise en rseaux
locaux correspond ce type de procdure.
Les procdures peuvent se dcomposer en 5 phases.
1. tablissement : connexion physique entre les diffrents quipements relier.
Cette phase comprend par exemple la commutation des diffrents circuits
ncessaires la relation.
2. Initialisation : connexion logique entre les quipements, en vrifiant sils sont
bien en mesure de communiquer. En fait, elle sassure que les quipements sont
capables de se reconnatre et de parler le mme langage .

368

23 Procdures et protocoles

3. Transfert : assure le transfert proprement dit des informations qui doivent tre
changes entre les interlocuteurs.
4. Terminaison : clture la liaison logique, sassurant que la liaison se termine
correctement.
5. Libration : permet la remise la disposition des autres utilisateurs des circuits
physiques emprunts par la communication.
clic, clic
(tablissement)

all Marcel ?
cest Jean-Marc !
(initialisation)

Allez au revoir !
(terminaison)

Tchac !
(libration)

bla, bla, bla !


tu veux rpter
je nai pas compris
bla, bla, bla
(transfert)

Figure 23.1

Exemple des phases lors dune communication tlphonique

Pour mener ces diffrentes phases bien, les systmes sappuient sur des rgles
de communication trs prcises, les protocoles et utilisent les diffrentes techniques de commutation mises leur disposition.

23.2 PROTOCOLES
Les protocoles dpendent essentiellement du mode de synchronisation adopt dans
la relation entre ETTD participant la liaison tlinformatique. On rencontrera donc
deux grandes familles de protocoles, les protocoles asynchrones et les protocoles
synchrones.
En mode asynchrone, les caractres tant mis indpendamment les uns des
autres, on ne dispose pas de protocoles particulirement dvelopps.
En transmission synchrone, les protocoles peuvent tre de deux types :
type synchro-caractre COP (Character Oriented Protocol), si les donnes
quils transportent sont considres comme des caractres. Apparus dans les
annes 1960, ces protocoles synchro-caractre sont maintenant anciens et nous
nen prsenterons donc pas de fonctionnement. On peut nanmoins citer :
BSC (Binary Synchronous Communication) dvelopp par IBM en 1964,
VIP (Visualing Interactive Processing) dvelopp par BULL.

23.2

Protocoles

369

Dunod La photocopie non autorise est un dlit.

type synchro-bit BOP (Bit Oriented Protocol) si les donnes quils transportent
sont considres comme de simples suites binaires.
Les principaux protocoles de communication orients bit sont lheure actuelle :
HDLC (High level Data Link Control) : ce protocole normalis par lISO (International Standard Organization), sert gnralement de base fondatrice des
protocoles plus rcents tels que X25
X25 : bien que vieillissant un peu, ce protocole normalis par lISO est encore
assez utilis. Il autorise un fonctionnement synchrone en commutation de paquets
et peut mme accepter des terminaux asynchrones.
Frame Relay Relais de trame : normalis par lISO ce protocole assure fiabilit et performance aux rseaux. Il autorise un fonctionnement synchrone en
commutation de trames.
ATM (Asynchronous Transfert Mode) : normalis par lISO ce protocole autorise
un fonctionnement synchrone en commutation de cellules et est essentiellement
employ sur les dorsales de transport (backbone) compte tenu de ses performances.
TCP/IP : standard de fait ce protocole, issu du monde des rseaux locaux, est
un acteur fondamental des rseaux. Il doit sa mdiatisation au dveloppement
spectaculaire du rseau Internet. Nous lui consacrerons un chapitre.
Ces protocoles prsentent des caractristiques communes :
communications en bidirectionnel simultan (full duplex ou duplex intgral),
les messages trames, paquets, cellules peuvent contenir des donnes et/ou
des informations de service telles que des accuss de rception ;
les trames sont gnralement protges contre les erreurs de transmission. Elles
ont toutes le mme format et prsentent un dlimiteur unique de dbut et de fin
appel fanion ou drapeau ;
il ny a pas dattente dacquittement systmatique de la part du destinataire, et
plusieurs trames peuvent tre mises en squence sans quun accus de rception
soit renvoy pour chacune delles technique du crdit de trame ;
les transmissions concernent des suites binaires et non des caractres. Le transfert
de linformation seffectue sans interprtation du contenu, ce qui assure une
transparence totale vis--vis des codes ventuellement utiliss.
23.2.1 Mode connect ou non connect
Dans le circuit virtuel ou mode connect (mode assur ), les paquets doivent
tre remis dans lordre dmission au destinataire et chaque paquet est donc
dpendant des autres. Ils peuvent parfois emprunter des voies physiques diffrentes
mais restent squencs sur le mme circuit virtuel. Ladresse contenue dans le
paquet est courte car il suffit que ce paquet soit muni dun numro connu des deux
quipements dextrmit du circuit virtuel et des nuds intermdiaires ralis lors
de la phase dtablissement pour que la voie virtuelle (ou voie logique) soit tablie.
Pour cela diverses techniques peuvent tre employes telles que les acquittements
systmatiques ACK NAK (ACKnowledgeNo ACKnowledge), ou plus souvent les

370

23 Procdures et protocoles

crdits de trame (doctets ou de bits) ou fentre danticipation consistant


envoyer un certain nombre de trames (octets ou bits) et recevoir un acquittement
global pour cet ensemble. HDLC, X25 Frame Relay, ATM et TCP travaillent ainsi
en mode connect avec crdit de trames.
Dans le datagramme ou mode non connect (mode non assur ), les trames
sont mises sans se proccuper de la disponibilit du rcepteur, charge lui de redemander leur retransmission au besoin. Les paquets sont donc indpendants les uns
des autres. Ils peuvent emprunter des voies physiques diffrentes et ne restent pas
forcment squencs lors de lacheminement. Dans le datagramme il faut donc
que chaque paquet soit muni de ladresse rseau complte (32 bits sous IPv4). Ce
datagramme comprenant adresse rseau et donnes sera ensuite encapsul dans
la trame physique. UDP et IP travaillent en mode non connect ou datagramme.
23.2.2 Protocoles NetBIOS et NetBEUI
NetBIOS (Network Basic Input/Output System) est un ensemble de protocoles non
conformes la norme ISO mais recouvrant plus ou moins les couches 2 5 du
modle. Cest un protocole propritaire dvelopp pour IBM en 1983. En 1985
Microsoft dveloppe le protocole NetBEUI (NetBIOS Enhanced User Interface),
service de transport rseau sappuyant sur NetBIOS.
NetBEUI prsente un certain nombre davantages :
il occupe peu de place en mmoire ;
il est relativement rapide ;
il est compatible avec tous les rseaux Microsoft.
Par contre il prsente galement quelques inconvnients :
il nest pas routable et ne peut donc mettre en relation deux machines situes sur
des rseaux distincts (exception faite avec Token-Ring) car il ne dispose pas de
couche rseau (niveau 3 ISO) ;
fonctionnant essentiellement sur une technique de diffusion il gnre davantage
de trafic que dautres protocoles ;
il est limit aux rseaux Microsoft.
NetBEUI est donc un protocole peu encombrant en mmoire, rapide mais non
routable et il ne peut de ce fait tre utilis que sur de petits rseaux.
NetBIOS qui peut tre utilis en environnement Microsoft MS-DOS, Windows,
IBM OS/2, UNIX dfinit deux composants :
Une interface au niveau session (niveau 5 ISO) qui fournit des bibliothques de
fonctionnalits rseaux API (Application Programming Interface) ou NCB
(Network Control Block) que les applications peuvent utiliser. Ces applications
soumettent les entres-sorties de rseau ou les directives de contrle NetBIOS
un logiciel de protocole rseau sous-jacent (TCP/IP, NetBEUI) pour assurer le
transfert via le rseau.
Un protocole de gestion des sessions et de transport des donnes. La mise en
uvre du protocole fonctionnant au niveau session-transport (niveaux 4 et 5 ISO)

23.2

Protocoles

371

est ralise travers de NBFP (NetBIOS Frame Protocol) dans le cas du protocole
NetBEUI (NetBios Extended User Interface) ou au travers de NetBT (NetBios
over Tcpip) dans le cas du protocole TCP/IP.

Dunod La photocopie non autorise est un dlit.

Figure 23.2

Place de NetBIOS et NetBEUI dans le modle OSI

NetBIOS inclus lui-mme diffrents protocoles. Ainsi, le protocole SMB (Server


Message Block) assure le partage de fichiers, dimprimantes
NetBIOS prend en charge diffrents services dont :
lenregistrement et la vrification des noms sur le rseau ;
le dmarrage et larrt des sessions ;
le mode connect (connexion fiabilise) ;
le mode non connect (mode datagramme) ;
la surveillance et gestion de la carte rseau et du protocole utilis.
La reconnaissance des participants au rseau se fait au moyen de leur nom
NetBIOS qui est associ ladresse physique de ladaptateur adresse MAC (la
seule dont on soit absolument certain quelle est unique). Un nom NetBIOS est
compos de 16 caractres. Les 15 premiers caractres du nom, dfinis par lutilisateur, indiquent soit :
un nom unique identifiant une ressource associe un utilisateur ou un ordinateur
unique du rseau ;
un nom de groupe identifiant une ressource associe un groupe ou un
ensemble dutilisateurs ou dordinateurs du rseau.
Le 16 caractre est destin identifier le service ainsi 00h identifie le
service station de travail , 20h le service serveur
Chaque nud du rseau NetBIOS, sannonce, senregistre, puis libre son nom
sur le rseau. Par dfaut, chaque nud NetBIOS enregistre en cache NetBIOS une
liste de noms spcifiques, permettant aux autres postes de lidentifier. Ainsi, lorsqu
partir dun poste dont le nom est \\CLIENT1 vous faites une commande net use \\
SERVEUR1 qui vous met en relation avec la machine \\SERVEUR1 une
connexion NetBIOS est tablie pour mettre en relation lidentificateur
CLIENT1_00h avec SERVEUR1_20h qui correspondent respectivement aux
services station de travail et serveur .

372

23 Procdures et protocoles

Quand un poste NetBIOS dmarre, il effectue une demande denregistrement,


(inscription de nom), soit diffuse vers le rseau (Broadcast), soit adresse directement un serveur de noms NetBIOS NBNS (NetBios Name Server) tel que
WINS (Windows Internet Name Service). Si un nom identique existe dj sur le
rseau la demande denregistrement reoit une rponse dfavorable et le poste
renvoie une erreur dinitialisation.
La correspondance du nom NetBIOS de la machine par exemple PC201 avec
une adresse IP peut galement tre rpertorie dans un fichier LMHOSTS (Lan
Manager HOSTS), constitu manuellement par ladministrateur de rseau.
102.54.94.97
102.54.94.102
102.54.94.123
102.54.94.117

pc201
pro800
dell2400
sabado

Figure 23.3

#Station de la salle D02


#Serveur dapplications
#Serveur de donnes
#Serveur autonome SQL

Exemple de fichier LMHOSTS

linverse de lenregistrement, le nom doit tre libr quand le service NetBIOS


sarrte sur le rseau. Ce fonctionnement permet un instant donn de disposer
dinformations suffisamment jour et ventuellement dutiliser le mme nom sur
une autre machine.
23.2.3 Protocole HDLC
HDLC (High level Data Link Control) [1976] est un protocole de niveau 2 (liaison)
dans le modle OSI, issu de lancien SDLC et normalis par lISO qui sert de base
fondatrice de nombreux autres protocoles et qui est toujours utilis.
a) Diffrents types de liaisons sous HDLC

HDLC offre deux types de liaison :


Liaison non quilibre (Unbalanced) : quelle soit point point ou multipoints,
une liaison non quilibre est constitue dune station primaire charge de grer la
liaison, et dune ou plusieurs stations secondaires. Les trames mises par la
station primaire sont des commandes, celles mises par les stations secondaires
sont des rponses.
Liaison quilibre (Balanced) : une telle liaison comporte des stations
mixtes , cest--dire pouvant mettre et/ou recevoir des commandes et/ou
des rponses. Cette partie du protocole HDLC a t reprise par lUIT-T et a pris le
nom de LAP (Link Access Protocol ou Link Access Procedure). LAP a t
modifi pour devenir LAP-B (LAP-Balanced) puis a t complt par LAP-D,
o D reprsente le canal D voie destine aux commandes (voie de signalisation)
du rseau Numris. On trouvera donc plus souvent cette appellation de LAP-B ou
LAP-D dans les ouvrages sur les rseaux.

23.2

Protocoles

373

b) Modes de fonctionnement des stations

HDLC prsente galement deux modes de fonctionnement :


Mode de rponse normal NRM (Normal Response Mode) : ce mode ne
sapplique quaux liaisons non-quilibres, o une station secondaire ne peut
mettre que si elle est invite le faire par la station primaire. Quand elle a fini,
elle rend le contrle la station primaire.
Mode de rponse asynchrone ARM (Asynchronous Response Mode) : une
station secondaire peut mettre tout moment sans y avoir t invite par une
station primaire.
HDLC dfinit ainsi trois classes de procdures, galement baptises classes LAP
(Link Access Protocol). Ces trois classes sont :
UNC (Unbalanced Normal Class) ;
UAC (Unbalanced Asynchronous Class) LAP-A ;
BAC Balanced Asynchronous Class cette classe, la plus rencontre, se dcompose en LAP-B utilis en mode quilibr (point point) en duplex intgral, et
LAP-D, plus rcent utilis pour des protocoles tels que X25, RNIS Elle fonctionne en mode multipoints ou mme en mode diffusion.
c) Structure de la trame HDLC

Dans le protocole HDLC, les transmissions se font par lintermdiaire dune trame
LAP (niveau 2 de la norme ISO) de format unique, quelle soit destine transporter
des donnes ou uniquement des informations de service.

Dunod La photocopie non autorise est un dlit.

Figure 23.4

Structure de la trame HDLC

Fanions : les fanions ou drapeaux dbutent et terminent toute trame HDLC et


sont utiliss pour raliser la synchronisation bit lintrieur dune trame. Ils ont une
configuration binaire unique 01111110. Il convient donc, dans un message, dviter
les suites de 1 suprieures 5 bits afin de ne pas les confondre avec un fanion. On
insrera ainsi, systmatiquement, un bit 0 derrire chaque suite de 5 bits 1.
Adresse : identifie la (les) station secondaire concerne. Selon que lon est en
LAP-B ou en LAP-D cette zone est lgrement diffrente. Les autres zones sont
identiques.
Commande : le champ de commande dfinit le type de trame parmi les trois
possibles (I, S ou U), ainsi que le numro dordre de la squence :
Trame de type I (Information) : commande ou rponse, ce type de trame transporte linformation. HDLC offre lavantage daccepter lmission dun certain
nombre de trames conscutives sans demander daccus de rception pour
chacune. Les trames I, et seulement celles l, sont numrotes et les stations
doivent tenir jour un compteur des trames reues ou mises. Si une trame est
incorrectement reue, le compteur Nr reste inchang. Afin dviter les erreurs,
une station ne doit pas avoir plus de 7 trames maximum en attente dacquittement ;

374

23 Procdures et protocoles

ce nombre de trames en attente est appel crdit de trame ou fentre danticipation.


Trame de type S (Supervision) : ce type de trame ne transporte pas dinformation mais doit grer la communication. Ainsi une trame S signalera t elle lmetteur que le crdit de la station rceptrice est atteint et quelle ne peut plus recevoir
temporairement dautres trames dinformation (rle des bits S). Elle est utilise
comme accus de rception et permet de contrler le flux de donnes sur une
liaison.
Trame de type U (Unumbered) : ce type de trame non numrote dite aussi trame
de gestion, est utilise pour dfinir le mode de rponse dune station, linitialiser
ou la dconnecter, indiquer les erreurs de procdure ou la tester.

Figure 23.5

Types de trames

Ns est le compteur squentiel de gestion des missions indiquant le numro (de 0


7) de la trame de type I envoye.
Nr est le compteur squentiel de gestion des rceptions indiquant le numro (de 0
7) de la prochaine trame I attendue.
P/F est un bit unique dit bit P (Poll bit) quand il est dans une trame de commande
et bit F (Final bit) quand il est dans une trame de rponse. Si le bit P est 0 il
ordonne la station de recevoir sans avoir rpondre. Si le bit P est 1 il ordonne
la station secondaire de rpondre. Le bit F 1 indique que la station secondaire
a fini son mission et quelle redonne le droit dmettre la station primaire.
Normalement il ny a pas de bit F 0. Jouant en quelque sorte le rle de jeton, ce
bit attribue la station qui le reoit le droit dmettre (P = 1 la station secondaire
a le droit dmettre ; F = 1 le droit est restitu la station primaire).
S : ces deux bits codent 4 types de fonctions de supervision :
RR (Receive Ready) rception prte. RR (00) est utilis par une station pour
indiquer quelle est prte recevoir de linformation,
REJ (REJect) rejet. REJ (01) est utilis par une station pour demander la
transmission ou la retransmission de trames dinformation partir de la
trame numrote Nr, ce qui confirme la bonne rception des trames allant
jusqu Nr-1,
RNR (Receive Not Ready) rception non prte. RNR (10) indique quune
station nest pas en mesure, temporairement, de recevoir des trames dinformation. Confirme cependant la bonne rception des trames allant jusqu Nr-1,

23.2

Protocoles

375

SREJ (Selective REJect) rejet slectif. SREJ (11) est utilis par une station
pour demander de transmettre ou retransmettre la seule trame numrote Nr,
et confirmer la bonne rception des trames allant jusqu Nr-1.
M : ces cinq bits permettent de coder 32 types de commandes ou de rponses
supplmentaires.
Information : ce champ contient les donnes mettre. Il peut contenir
nimporte quelle configuration binaire sauf une simulation de fanion (srie binaire
01111110).
FCS (Frame Check Sequence) est un champ de vrification qui contient sur deux
octets le reste de la division du message transmis (Adresse + Commande + Informations) par le polynme gnrateur retenu (codes polynomiaux du CCITT).
TABLEAU 23.1
Ns

Nr

Type

Ns

P/F

Nr

---

U (SNRM)

---

---

---

--->

<---

---

---

---

---

---

P0

--->

F1

---

---

P0

--->

---

P0

--->

P1

Envoi trame A1 acquitter

Rponse B0

<---

F1

---

---

P0

--->

---

P1

--->

---

F1

P0

Erreur ! Nr ne change pas

Ignore (A3 non reue)

Envoi trame A4 acquitter

Rponse B1
3

Bien reue (m. j. de Ns Nr)


Renvoi trame A3

Bien reue par B


Renvoi trame A4 acquitter

Bien reue par B

Bien reue par A

---

--->

Bien reue par B


Envoi trame A3

Bien reue par A


Envoi trame A2

<---

--->

Envoi trame A0

--->

<---

---

Dunod La photocopie non autorise est un dlit.

P1

0
Bien reu

---

Nr
Mise en mode NRM

Ns

HDLC DIALOGUE ENTRE DEUX STATIONS EN MODE NRM (ALTERNAT)

Rponse B2 (accus A4)

Envoi trame A5

376

23 Procdures et protocoles

---

P0

--->

---

P1

--->

Bien reue par B

Bien reue par B

<---

RNR

F1

---

Envoi trame A6

Envoi trame A7
3

RR

P1

RR

F1

---

---

P0

--->

---

P1

--->

F1

P1

--->

<---

RR

F1

---

7
Renvoi trame A7
0
Renvoi trame A0 acquitter

Bien reue par B


Rponse B3

Envoi trame A1 acquitter


4

Remise en tat Ns

B est prte

---

---

Satur ! trame A0 ignore

B est-elle prte ? acquitter

Satur ! (crdit de 3)

Rception non prte

--->

<---

<---

Envoi trame A0 acquitter


3

--->

---

---

P0

Bien reue par B


B na plus rien mettre

d) Abandon de trame

Il est possible de terminer prmaturment une trame en mettant un signal


dabandon form dau moins 7 bits conscutifs 1. Ainsi, la rception, quand on
dtecte une suite de 5 bits 1, on doit considrer les cas suivants :
si le 6 bit est 0, il est limin et les cinq bits 1 sont considrs comme des
donnes ;
si le 6 bit est 1, et le 7 0, il sagit de la squence binaire traduisant un fanion
de fermeture (ou fanion de verrouillage) de trame ;
si le 6 et le 7 bits sont 1 il sagit dun signal dabandon. La trame termine
prmaturment est alors considre comme invalide.
Vous trouverez sur la page suivante un exemple dchange de trames sous HDLC
entre deux stations en mode NRM lalternat.
23.2.4 Protocole X25
Bien que vieillissant, le protocole X25, rfrenc ISO 8208 [1976] et CCITT, rvis
depuis par lUIT-T [1984], [1996] et rgissant la transmission de donnes sur

23.2

Protocoles

377

rseaux commutation de paquets est une norme encore utilise dans de nombreux
rseaux :
TRANSPAC en France ;
EURONET dans la CEE ;
DATAPAC au Canada, TELENET aux USA
X25 regroupe les niveaux 1 3 de la norme OSI mais travaille essentiellement au
niveau de la couche 3 sappuyant, aux autres niveaux, sur des modles existants :
Le niveau paquet

(3 rseau)

X25-3

Le niveau trame

(2 liaison de donnes)

X25-2
X25-1

Le niveau physique (1 physique)

Figure 23.6

Les couches gres par X25

Dunod La photocopie non autorise est un dlit.

La couche X25-1 caractrise linterface physique entre ETTD et ETCD. Linterface la plus rpandue tant la X21 qui dfinit un connecteur 15 broches (8 seulement tant utilises), on rencontre galement V24 (classique DB25 RS232C
25 broches) ou linterface V35.
La couche X25-2 (niveau 2 de lISO) assure la transmission de squences de
trames, synchronise metteurs et rcepteurs, prend en charge les erreurs de transmission Elle correspond au protocole HDLC classe BAC (Balanced Asynchronous Class) plus connue comme couche LAP-B (Link Access
ProcedureBalanced).
La couche X25-3 dfinit quant elle le niveau paquet (niveau 3 de lISO) et gre
les divers circuits virtuels de labonn en assurant notamment ltablissement et
la libration des Circuits Virtuels Commuts, ladressage des divers correspondants, le transfert des paquets et la gestion des erreurs et des incidents.

Figure 23.7

La norme X25

a) Fonctionnement de la couche X25-2

La couche X25-2 (couche liaison de donnes ou niveau 2 de lISO) assure la transmission de squences de trames, synchronise metteurs et rcepteurs, rattrape les
erreurs de transmission Elle correspond en fait au protocole HDLC classe BAC
(Balanced Asynchronous Class) plus connue comme couche LAP-B (Link Access
ProcedureBalanced) ainsi que nous lavons vue prcdemment. La plupart des

378

23 Procdures et protocoles

trames sont destines au transport dinformations mais certaines serviront grer le


trafic.
tablissement et libration dun CVC

Quand un ETTD A souhaite communiquer avec un autre ETTD B, on doit dabord


tablir un circuit virtuel reliant ces deux quipements. Ltablissement du circuit se
fait au moyen dun paquet spcial appel paquet dappel. LETCD A, lorsquil
reoit un tel paquet de son ETTD, lachemine dans le rseau en fonction de ladresse
du destinataire. LETCD B qui le rceptionne choisit une voie logique libre de B et
prsente son ETTD B un paquet dit dappel entrant. LETTD B va analyser ce
paquet et accepter ou non la communication. Si elle est refuse, lETCD B envoie
sur le rseau un paquet de demande de libration (message Libration
demande qui apparat parfois lors de lutilisation du Minitel, message LIB 00).
Sil accepte la communication, il envoie alors un paquet de confirmation de
communication.

Figure 23.8

tablissement dun circuit virtuel

Transfert des donnes

Une fois le CVC tabli, ou bien sr un Circuit Virtuel Permanent (CVP), les ETCD
vont communiquer afin dchanger des paquets de donnes en full-duplex. Un bit de
chaque IGF transmis dans len-tte du paquet va servir confirmer la bonne
rception ou non des paquets, de la mme manire que lors de lchange de trames
sous HDLC.
Exemple de dialogue entre ETTD lors dune communication sur un circuit virtuel.
ETCD

Appel

Appel

Incident
Libration

Appel
Entrant

Libr

Confirme Libration

Figure 23.9

Rseau

ETCD

ETTD

paquet(s)

Appel
Entrant

ETTD

Rception Appel

Appel

Demande de
Libration

Cas dun appel refus

Protocoles

379

Rseau

ETCD

ETTD

Appel

paquet(s)

Appel
Entrant

Rception Appel

Appel
Entrant

Appel

Communication
accepte

Appel

Appel
Entrant

Donnes

Appel
Entrant

Appel

Donnes

Appel

Appel
Entrant

Donnes

Appel
Entrant

Appel

Donnes

Demande
Libration

Appel

Appel
Entrant

23.2

ETTD

ETCD

Appel

Communication
tablie

Donnes

Donnes

Incident
Libration

Libr

Confirme
Libration

Libr

Confirme Libration

Donnes

Donnes

Figure 23.10

Cas dun appel accept

Contrle derreurs

Avec X25 le contrle derreurs se fait au niveau de chaque nud et non pas au
simple niveau des quipements terminaux comme avec TCP/IP. Le rseau est donc
plus fiable mais cette vrification en limite galement le dbit.

Dunod La photocopie non autorise est un dlit.

b) Fonctionnement de la couche X25-3

Les trois services qui doivent tre rendus par la couche rseau niveau 3, du modle
ISO sont ladressage, le routage et le contrle de flux. Ces services doivent donc se
retrouver galement dans le protocole X25.
Ladressage

Ladressage est ralis au travers de circuits virtuels (cf. tude de la commutation)


avec commutation de paquets dans le cas de X25. Afin de grer cet adressage au
travers des circuits virtuels, chaque paquet est muni dun en-tte comportant un
champ de 4 bits, dit Groupe de la Voie Logique qui permet de dfinir 16 groupes
de voies. Le champ complmentaire Numro de la Voie Logique , NVL, dfinit
sur 8 bits le numro de la voie parmi les 256 que peut comporter le groupe. On peut

380

23 Procdures et protocoles

ainsi coder 4 095 (16 * 256) voies logiques par entre de circuit virtuel, la voie 0
ayant un rle particulier.
Le routage

Dans ce type de protocole, le routage est assur par des algorithmes mis en uvre
sur les ordinateurs grant les nuds du rseau. Ce routage est assur ici grce aux
adresses dfinissant les Groupes de Voies Logiques et NVL (Numro de Voie
Logique).
Le contrle des flux

Le rythme de transfert des paquets sur un circuit virtuel est limit, dune part aux
possibilits techniques du rseau, dautre part aux possibilits de rception de
chacun des destinataires (taille de la mmoire tampon). Il importe donc que le
dbit lmission soit asservi par le rcepteur. Pour ce faire, il peut mettre des
paquets dautorisation dmission ; mais il peut aussi envoyer un certain nombre de
paquets davance sans attendre de confirmation grce une fentre danticipation ou
crdit de paquets, telle que nous lavons dfinie prcdemment lors de ltude du
protocole HDLC.
Formation des paquets

Les donnes transmettre dun ETTD vers un autre sont dcoupes en fragments
de 32, 64, 128 ou 256 octets. Un paquet est ainsi constitu dun fragment muni dun
en-tte contenant diverses informations de service. Il existe galement des paquets
de service contenant uniquement des informations de service telles que la demande
dtablissement ou de libration dun CVC.
Sur le rseau ne circulent pas seulement des paquets de donnes mais galement
des paquets de service contenant uniquement des informations de service telles que
la demande dtablissement ou de libration dun CVC. Certains de ces paquets
peuvent tre prioritaires et doubler les paquets de donnes. Len-tte du paquet,
sur trois octets, est constitu de la manire suivante.

Identificateur Gnral de Format

Groupe de la Voie Logique

1er octet

Numro de Voie Logique

2e octet

Type de paquet

3e octet

LIdentificateur Gnral de Format IGF indique la taille de la fentre danticipation.


Le Groupe de la voie logique et le Numro de Voie Logique NVL permettent de
coder, dans chacun des paquets, ladresse du correspondant au travers dun circuit
virtuel (la voie logique).
Le type de paquet indique sil sagit dun paquet de service ou de donnes et la
fonction de ce paquet (paquet dappel entrant, demande de libration, paquet mal
reu, paquet de donnes, demande de reprise, ).

Figure 23.11

En-tte de paquet Transpac

23.2

Protocoles

381

Octet
message de longueur quelconque

fragment de 32, 64, , 256 octets

IGF
Voie Logique
Type de paquet
Donnes

En-tte

IGF
Voie Logique
Type de paquet

Formation du paquet

Service

Fanion

Fanion

IGF
Voie Logique
Type de paquet

IGF
Voie Logique
Type de paquet

Donnes

Service

FCS

FCS

Fanion

Fanion

Figure 23.12

Niveau 3
Rseau

Niveau 2
Liaison de donnes

La formation des paquets sous Transpac

X25 est encore un protocole trs utilis car il prsente une qualit de service relativement constante. Il arrive cependant que des lignes soient satures mais en
gnral, une fois le CV tablit, on est garanti de disposer dun dbit minimal. Il est
cependant appel disparatre du fait de son manque de souplesse (taille des paquets
fixe) et de son inadaptation aux trs hauts dbits. Relais de trames et ATM sont ses
concurrents les plus srieux actuellement bien queux mme fortement mis en pril
par TCP/IP.

Dunod La photocopie non autorise est un dlit.

23.2.5 Relais de trames


Le relais de trame (Frame Relay) ou Fast Packet Switching est une technique
de commutation [1980 1991] normalise par ANSI (TI.606 et TI.617), ITU (I.233
et Q933), Frame Relay Forum lui assurant une reconnaissance internationale.
Considrant que les voies de communication sont plus fiables que par le pass, le
relais de trame ne prend plus en compte les contrles dintgrit ou de squencement des trames, diminuant ainsi le volume de donnes mis et augmentant de fait
les dbits. Il offre une gamme de dbits comprise entre 64 kbit/s et 2 Mbit/s pour
lEurope avec des possibilits jusqu 45 Mbit/s. Le relais de trames utilise le multiplexage statistique qui permet une utilisation plus souple et plus efficace de la bande
passante en adaptant le dbit aux besoins du moment. Transparent aux protocoles il
peut transporter du trafic X25, IP, IPX, SNA
Le relais de trame est une volution de la commutation de paquets X25. Il tablit,
en mode connect, une liaison virtuelle entre les deux extrmits. Cette liaison est
soit permanente CVP (Circuit Virtuel Permanent, PVC : Permanent Virtual Circuit),

382

23 Procdures et protocoles

soit tablie la demande CVC (Circuit Virtuel Commut, SVC : Switched Virtual
Circuit).
Au cur du rseau les routeurs et les FRAD (Frame Relay Access Device) ou
relayeurs de trames assurent ltablissement du circuit virtuel et lacheminement
des trames qui encapsulent des protocoles srie (BSC, SNA, X.25) ou de rseau
local (IP, IPX). Un rseau relais de trames est donc constitu dun ensemble de
nuds FRAD maills. Les interconnexions sont assures par des voies haut dbit
et les maillages peuvent tre quelconques. Le nud achemine laide dune table
de correspondance (table de commutation) les donnes reues sur lune de ses
entres vers lune de ses sorties en fonction de lidentifiant du circuit virtuel (voie
logique).

Figure 23.13

Architecture du relais de trames

Le relais de trame couvre les couches 1 et 2 du modle OSI sans y tre toutefois
parfaitement conforme.
La couche physique (niveau 1) emploie la technique du bit stuffing qui
consiste insrer un zro tous les cinq 1 lmission et supprimer tout 0 suivant
cinq 1 la rception. Cette technique quoique pnalisante en terme de surdbit
(overhead) car elle introduit des bits supplmentaires dans le dbit utile est utilise
afin de sassurer que la srie binaire 0111 1110 (7Eh fanion de trame) napparaisse
par hasard.
La couche liaison de donnes (niveau 2) se subdivise en 2 sous-couches : le
noyau (Core) et une sous-couche complmentaire EOP (Element Of Procedure)
facultative et non normalise, utilise par les quipements terminaux.
La trame utilise est de type HDLC (High Level Data Link Control) drive de
LAP-D et dlimite par deux fanions 7Eh. Elle est de longueur variable et peut
atteindre 8 Ko.

Figure 23.14

Format des paquets en relais de trame

23.2

Protocoles

383

Le champ adresse DLCI (Data Link Connection Identifier) identifie le circuit


virtuel.
Le champ EA (End Address) indique si le champ adresse a une suite (EA = 0) ou
non (EA = 1). Le champ adresse est en effet de taille variable 2 4 octets.
Ladresse peut donc tre exprime sur 10 bits (en-tte de 2 octets), 17 bits (en-tte
de 3 octets), ou 24 bits (en-tte de 4 octets).
Le champ C/R (Command/Response) indique sil sagit dune trame de
commande ou de rponse.
Les bits FECN (Forward Explicit Congestion Notification) et BECN (Backward
Explicit Congestion Notification) permettent dviter les congestions. Ils sont
utiliss quand le seuil de congestion est sur le point dtre atteint. La station qui
reoit ces avertissements doit alors rduire ses changes en diminuant son dbit
ou la taille de ses fentres danticipation.
Le bit DE (Discard Eligibility) permet aux constituants du rseau de marquer les
trames liminer en priorit en cas dengorgement.
a) Fonctionnement du Relais de Trame
Adressage

Comme pour un rseau X25, la connexion est tablie au travers dune liaison
virtuelle mais, la diffrence de X25, cette connexion est assure de manire unidirectionnelle, la machine distante devant tablir son propre circuit virtuel de retour.
Chaque circuit virtuel est identifi par son adresse de lien virtuel (champ DLCI),
quivalent du NVL (Numro de Voie Logique) de X25. Dans la version de base cette
adresse sur 2 octets permet dadresser prs de 1 024 liaisons virtuelles.
Traitement des erreurs

Chaque commutateur travers vrifie lintgrit de la trame en contrlant la prsence


des fanions, la validit du DLCI et du contrle derreur FCS. Les trames non valides
sont limines. Le traitement des autres erreurs est report aux organes dextrmit
et aux protocoles de niveau suprieur qui doivent numroter les blocs de donnes
pour dtecter les pertes et grer la reprise sur temporisation et sur erreur.

Dunod La photocopie non autorise est un dlit.

Contrle dadmission

louverture dune connexion, le client ngocie avec son FRAD de rattachement, la qualit de service QoS (Quality of Service) choisie lors du contrat. Le
contrle dadmission reprsente le mcanisme principal, assurant la transmission
des messages au destinataire et garantissant des performances de rseau satisfaisantes. Lors de ltablissement du circuit virtuel, le client doit spcifier trois descripteurs de trafic :
Le CIR (Committed Information Rate) : qui reprsente le dbit moyen garanti par
le rseau, avec la QoS choisie par lusager, sur un intervalle de temps Tc
(Committed rate measurement interval). Sa valeur est fonction des caractristiques du trafic gnr par lusager. La somme des CIR des diffrents usagers partageant un mme lien doit donc tre infrieure la capacit du lien. Dans la

384

23 Procdures et protocoles

pratique, le CIR est une valeur situe entre le dbit maximal et le dbit moyen, sur
la dure dune connexion.
Le Bc (Burst committed size) : qui reprsente le nombre maximum de bits
pouvant tre transmis pendant lintervalle de temps Tc. Le dbit est valu
pendant lintervalle Tc (Tc = Bc/CIR).
Le Be (Burst excess size) ou EIR (Excess Information Rate) : qui reprsente le
nombre maximum de bits que le rseau pourrait transmettre en excs par rapport
Bc pendant lintervalle Tc.
Le service acceptera ou non une nouvelle connexion, en fonction de ces descripteurs de trafic et dautres informations de QoS.
Suivi du trafic

Le rseau surveille si le flux de trafic de lutilisateur respecte le contrat et peut


rduire le dbit et mme rejeter des informations si le dbit daccs est excessif.
Pour cela, le rseau relais de trame utilise le bit DE (Discard Eligibility).
Tant que la quantit dinformations mesure pendant lintervalle de temps reste
infrieure Bc (Burst committed size), les trames sont transmises sans tre marques
(DE reste la valeur initiale 0). Si la quantit dinformations est comprise entre Bc
et Bc + Be (Burst excess size), les trames sont marques (bit DE mis 1). Elles
seront transmises malgr tout mais dtruites en priorit si elles transitent par un
nud proche de la saturation. Cette technique permet un utilisateur de transmettre
en excs si les autres nenvoient pas de donnes, ce qui offre un net avantage sur des
mcanismes de contrle de flux plus stricts. Si la quantit dinformations mise,
pendant Tc, dpasse Bc + Be, les trames marques sont immdiatement dtruites par
le premier nud daccs. Pour limiter le risque daggravation li des essais de
retransmission des trames dtruites, on dispose de mcanismes de contrle de
congestion.
Contrle de congestion

En cas de risque de congestion entre nuds, le rseau alerte (au moyen des bits
FECN et BECN) les usagers du lien davoir rduire leur dbit pour maintenir le
rseau actif. Cette rduction du dbit par la suspension temporaire de lmission
est du ressort des protocoles de transport de niveau suprieur Frame Relay tant
limit aux niveaux 1 et 2. Ce procd tant injuste pour les htes nayant pas
provoqu la congestion, un protocole CLLM (Consolited Link Layer Management)
permet dy remdier en permettant aux nuds en tat de congestion davertir les
nuds voisins et la source de la congestion.
Signalisation

Le relais de trames utilise une signalisation spare du transport de donnes (drive


de celle utilise en RNIS), laide dun circuit virtuel spcifique (DLCI dadresse
0). Les mcanismes de signalisation LMI (Local Managment Interface) informent
lusager sur ltat du rseau, permettant de contrler les circuits virtuels. Ils signalent ainsi lajout, la disparition, la prsence ou lintgrit dun circuit virtuel. Les
trames de signalisation ont la mme forme physique que les autres trames.

23.2

Protocoles

385

b) Conclusion

Un des avantages du relais de trames est quil est trs efficace pour des cots peu
levs. Au dpart, considre comme une technologie intermdiaire permettant
dattendre la standardisation dATM, thoriquement plus performant, le relais de
trame sest impos auprs des entreprises comme une solution intermdiaire mais
qui se trouve prsent mise en pril par la pousse inexorable de TCP/IP.
23.2.6 ATM
ATM (Asynchronous Transfert Mode) est un protocole normalis, dfini par lATM
Forum et lISO, qui autorise un fonctionnement par commutation de cellules Ds le
dbut des annes 1980, ATM est devenu de plus en plus important. Il peut offrir une
gamme de dbits allant de quelques bit/s plusieurs Mbit/s ce qui autorise une
grande diversit dapplications (vido, donnes, audio).
Le flux dinformation est divis en cellules de taille fixe (53 octets), assignes aux
utilisateurs selon les besoins. La cellule ATM est compose dun en-tte (5 octets) et
dun champ dinformation (48 octets).
Larchitecture fonctionnelle du rseau ATM est compose de trois couches :
la couche physique assurant ladaptation du protocole ATM au support de
transmission ;
la couche ATM charge du multiplexage et de la commutation des cellules ;
la couche AAL (ATM Adaptation Layer) qui adapte les flux dinformation la
structure des cellules.

Figure 23.15

Rle des couches ATM

Dunod La photocopie non autorise est un dlit.

La couche physique

La couche physique assure ladaptation des cellules au mdia de transport utilis. Le


flux de cellules, gnr par la couche ATM, peut tre transport thoriquement par
nimporte quel systme de transmission numrique, permettant ainsi ATM de
sadapter aux systmes actuels ou futurs (SONET, SDH, E1, E3, FDDI, xDSL).
Trois modes de fonctionnement ont t dfinis au niveau physique :
le mode PDH (Plesiochronous Digital Hierarchy) ou mode tram temporel
qui utilise les infrastructures existantes,
le mode SDH (Synchronous Digital Hierarchy) ou mode tram synchrone
(mode conteneur) qui devrait tre le seul utilis terme,
le mode cellule pour les rseaux privs o les cellules sont transmises directement
sur le support de transmission.

386

23 Procdures et protocoles

La couche ATM

ATM est une technique oriente connexion (la couche ATM est de type connect,
mais les niveaux au-dessus peuvent tre avec ou sans connexion) ce qui impose
quun circuit virtuel soit tabli avant lmission dinformations. Le mode connect
fait en sorte que les cellules soient transmises en conservant leur squencement.
Au niveau 2, la couche ATM est charge de la commutation et du multiplexage
des cellules tandis la couche AAL (ATM Adaptation Layer) adapte les donnes
issues des couches suprieures la couche ATM, par segmentation et r assemblage.
Elle assure notamment :
lacheminement des cellules dans le rseau ;
lajout et le retrait des en-ttes ATM ;
le contrle de flux et de congestion ;
ladaptation du dbit (insertion ou suppression de cellules vides) ;
le contrle dadmission en fonction de la QoS requise ;
le lissage de trafic (Traffic Shopping).
Len-tte (5 octets) de la cellule ATM est lgrement diffrente (champ GFC)
selon quelle concerne la liaison entre la station et le commutateur : UNI (User
Network Interface) ou la liaison entre deux commutateurs : NNI (Network to
Network Interface).

Figure 23.16

En-tte UNI

Elle comporte les champs suivants :


Le champ GFC (Generic Flow Control) assure lidentification de plusieurs
stations ayant un accs commun au rseau. Ce champ souvent non utilis cette
fin est alors considr comme faisant partie du champ VPI, afin de dfinir une
plage dadressage plus importante. GFC nexiste pas en en-tte NNI o il est
utilis par le champ VPI.
Le champ VPI (Virtual Path Identifier) identifie une voie virtuelle permanente ou
semi-permanente et le champ VCI (Virtual Channel Identifier) identifie une voie
virtuelle semi-permanente ou tablie lors de lappel. Cest lquivalent du NVL
utilis avec X25. ATM fonctionnant en mode connect, les donnes ne sont achemines quaprs tablissement de cette voie virtuelle VCC (Virtual Channel
Connection).
Le champ PT (Payload Type) repre le type dinformations vhicules par la
cellule qui peut acheminer des donnes utilisateur (PT=0) ou des donnes de
service (PT=1) utilises pour la gestion et la maintenance du rseau (OAM,
Operation Administration Maintenance). Dans le cas dune cellule ordinaire, le

23.2

Protocoles

387

deuxime bit EFCI, Explicit Forward Congestion Indication signale si un


nud est congestionn dans le rseau (EFCI=1), et le dernier bit signale la
dernire cellule dune trame AAL5.
Le bit CLP (Cell Loss Priority) indique une cellule liminer en priorit en cas de
congestion (CLP=1).
Le champ HEC (Header Error Control), rajout par la couche physique, permet le
contrle derreur et lautocorrection sur 1 bit par lemploi dun code polynomial.
La couche AAL

Afin doptimiser la qualit de service offerte aux applications, la couche AAL (ATM
Adaptation Layer) a t dfinie pour rpondre 4 classes dapplications :
AAL1

AAL2

Relation temporelle
Dbit

leve
Variable

Connect
Voix interactive
Vido

Figure 23.17

AAL5
Faible

Constant

Mode
Applications types

AAL3/4

Voix
Vido
compresse

Au choix

Non connect

Donnes

Interconnexion
de rseaux
locaux

Classes dapplication AAL

La couche AAL est elle-mme subdivise en deux sous-couches CS (Convergence Sublayer) et SAR (Segmentation And Reassembly). La couche SAR dcoupe
et rassemble les donnes issues de la couche suprieure en cellules de 48 octets,
numrotes afin de pouvoir les r assembler chez le destinataire.

Dunod La photocopie non autorise est un dlit.

Suivi du trafic

Lors de ltablissement dune connexion, une qualit de service QoS (Quality of


Service) est ngocie par les utilisateurs pour dfinir la valeur dun certain
nombre de paramtres : taux derreur acceptable , taux de perte, dlai de transfert, dlai moyen de transfert, dbit moyen, dbit maximum Cinq classes de QoS
sont dfinies en fonction du type de trafic :
classe non spcifie, support du service Best Effort ;
classe 1 (Class A dans la terminologie ITU) trafic dbit constant et mulation
de circuit ;
classe 2 (Class B) transfert de flux audio/vido dbit variable ;
classe 3 (Class C) transfert de donnes orient connexion ;
classe 4 (Class D) transfert de donnes en mode non-connect.
Contrle de congestion

Les mcanismes mis en uvre pour prvenir et rduire la congestion sont identiques
ceux du relais de trames. Une connexion nest accepte que si le rseau peut la
satisfaire en termes de qualit de service QoS, sans nuire aux autres connexions
actives.

388

23 Procdures et protocoles

Quand une congestion apparat sur un nud du rseau (commutateur ATM), le


mcanisme EFCN (Explicit Forward Congestion Notification) permet davertir la
station mettrice du trafic qui engendre la congestion afin quelle prenne ses dispositions pour rduire ou faire disparatre la congestion. Il sagit dun contrle a posteriori et lmetteur peut ne pas tenir compte de lindication de congestion.
Le destinataire est prvenu de la congestion sur le rseau au moyen du bit EFCI
(Explicit Forward Congestion Indication) du champ PT. Le destinataire ou
nimporte quel commutateur peut alors envoyer une cellule particulire cellule
RM (Resource Management) la station mettrice pour lui demander de rduire
ou darrter temporairement lmission des donnes cellule RR (Relative Rate)
ou pour linformer du dbit disponible cellule ECR (Explicit Cell Rate).

Figure 23.18

Congestion ATM

Les cellules dont le bit CLP (Cell Loss Priority) est 1 sont dtruites en priorit
et les commutateurs peuvent positionner 1 le bit CLP de toutes cellules excdentaires par rapport au dbit demand lors de la connexion, voire mme les supprimer.
ATM est assez peu implant en entreprise o il est concurrenc par le relais de
trame ou les rseaux Ethernet Gigabit. Il est par contre trs utilis sur les backbones
de transport en rseaux tendus (Colt, France Tlcom) mais souffre de la
pousse inexorable des rseaux full Ethernet sur IP.
23.2.7 SONET SDH
SDH (Synchronous Digital Hierarchy) est la version europenne du protocole
dorigine amricaine SONET (Synchronous Optical NETwork), recouvrant les
niveaux 1 et 2 du modle ISO et adapte ATM. SDH correspond une technologie
de transmission synchrone sur fibre optique, qui prsente de nombreux avantages.
SDH repose sur une trame numrique de niveau lev qui apporte :
La possibilit dextraire ou dinsrer directement un signal composant du lien
multiplex.
Une volution vers les hauts dbits par multiplexage synchrone des trames de
base.
Une interconnexion de systmes haut dbit, facilite par la normalisation de la
trame de base et des interfaces optiques
SDH est cadr par un certain nombre de recommandations :
G707 : caractrisant le dbit binaire ;

23.2

Protocoles

389

G708, G957 : caractrisant linterface de nud ;


G709, G781, G782 : rglementant la structure du multiplexage synchrone
Selon les dbits assurs, la norme dcompose larchitecture en six niveaux, rfrencs diffremment selon SONET ou SDH. Avec SONET ces niveaux sont classs
comme OC (Optical Container), avec SDH en STM (Synchronous Transport
Module) :
TABLEAU 23.2
SDH

NIVEAUX SDH-SONET
SONET

Dbit

STM-1

OC-3

155 Mbit/s

STM-4

OC-12

622 Mbit/s

STM-16

OC-48

2,5 Gbit/s

STM-64

OC-192

10 Gbit/s

STM-128

OC-384

20 Gbit/s

STM-256

OC-768

40 Gbit/s

Dunod La photocopie non autorise est un dlit.

a) Caractristiques de SDH

Les signaux transporter, provenant de voies synchrones ou asynchrones sont


accumuls dans un conteneur virtuel ou VC (Virtual Container) auquel est
associ un dbit.
Afin de transmettre un signal analogique sur une voie numrique, il est ncessaire
(technique de la modulation par impulsions codes) de lchantillonner intervalles
rguliers avec une frquence quivalent deux fois la frquence la plus haute. En
considrant la voix (bande passante de 50 4 000 Hz), il faut donc lchantillonner
au moins 8 000 fois par seconde (soit 8 kHz). Or, 1 s/8 kHz = 125 ms, ce qui correspond lintervalle de transport de la trame de base STM-1 de SDH. Chaque trame
compose de 9 270 octets (2 430 o) permet dassurer le dbit du STM-1, soit :
9 270 8 b 8 000/s = 155,52 Mbit/s.
Les 9 270 o sont prsents sous la forme de 9 ranges , les 9 premiers constituant la zone de supervision de SDH, contiennent des informations sur la gestion
du rseau (engendrant un surdbit , overhead ou overflow) et les 261 o suivants
les informations transmettre, charge utile ou payload.

Figure 23.19

Structure de la trame STM-1

Chapitre 24

Protocole TCP/IP

Dunod La photocopie non autorise est un dlit.

24.1 PILE DE PROTOCOLES TCP/IP


TCP/IP (Transmission Control Protocol/Internet Protocol) a t dvelopp
partir de 1969 sur la base du projet DARPA (Defense Advanced Research Project
Agency) de la dfense amricaine. Sa mise en place relle date des annes 80 avec la
mise en service du rseau scientifique Arpanet et son implmentation dans les
universits amricaines. Son essor est intimement li au dveloppement dInternet,
qui lui assure une reconnaissance mondiale et limpose comme standard de fait .
Il est prsent adopt, la fois sur des rseaux longue distance tel quInternet mais
galement comme protocole de transport et de rseau dans une grande majorit des
rseaux locaux dentreprise.
TCP/IP ne fait pas lobjet de normes de droits telles que X25, IEEE 802 mais
correspond un ensemble de normes de fait , dfinies au travers des RFC
(Request For Comments). Par exemple RFC 791 pour Internet Protocol, RFC 793
pour Transmission Control Protocol, RFC 1484 pour Multicast Extensions Un
certain nombre de sites Internet en proposent la traduction en Franais.
TCP/IP ou la pile TCP/IP est en fait une suite de protocoles , travaillant
selon le modle DOD (Department Of Defense) qui recouvre les diffrentes couches
du modle ISO (International Standard Organization) notamment au niveau des
couches rseau et transport. TCP/IP englobe ainsi un certain nombre de protocoles tels que :
niveau DOD internet (rseau niveau 3 ISO)
IP (Internet Protocol) : circulation des paquets RFC 791
ICMP (Internet Control Message Protocol) : permet de contrler les
changes entre nuds du rseau RFC 792

392

24 Protocole TCP/IP

IGMP (Internet Group Managment Protocol) : permet de grer la communication entre routeurs RFC 1092
niveau DOD host to host (transport niveau 4 ISO)
TCP (Transmission Control Protocol) RFC 793
UDP (User Datagram Protocol) RFC 768
niveau DOD applications (niveaux 5, 6 et 7 ISO)
DNS (Domain Name Service) : correspondance entre adresse IP et nom rseau
tel quil est reconnu sous Internet RFC 1034
FTP (File Transfert Protocol) : transfert de fichiers RFC 959
NFS (Network File System) : permet le partage de fichiers
SMTP (Simple Mail Transport Protocol) : courrier lectronique RFC 821
TelNet (Teletype Network) : ouverture de sessions distance RFC 854
SLIP (Serial Line IP) et PPP (Point to Point Protocol) : adaptent TCP/IP
des liaisons srie via le Rseau Tlphonique Commut ou les Liaisons Spcialises.
Modle OSI
Couche 7 - Application

Communication visuelle

Modle DOC

Protocole de niveau n
Couche Application

Couche 6 - Prsentation
Couche 5 - Session
Couche 4 - Transport

Couche Host to Host

Couche 3 - Rseau

Couche Internet

Couche 2 - Liaison
Couche Accs rseau
Couche 1 - Physique
Medium physique

Figure 24.1

Les modles OSI et DOD

24.1.1 IPv4 (Internet Protocol) niveau 3 Rseau


Le niveau 3 du modle OSI doit assurer, les fonctions dadressage, de routage et de
contrle de flux des trames. Ces fonctions sont prises en charge par la couche IP. La
version qui reste encore la plus utilise est IPv4 mais la version IPv6, plus performante, commence faire son apparition.
a) Les classes dadressage

Afin de reprer les nuds du rseau (host, station, routeur), chacun doit tre muni
dune adresse IP. Chaque adresse IPv4 comporte 32 bits (4 octets) et est souvent
reprsente sous forme de 4 blocs de trois chiffres dcimaux, codant chacun les
8 bits de loctet, ces chiffres tant spars par des points (notation dite en dcimal
point ).

24.1

Pile de protocoles TCP/IP

393

Ainsi 191.168.010.001 est une adresse IP qui scrit plus souvent 191.168.10.1.
Elle correspond en fait une srie de 4 octets (32 bits).
191
1011 1111

168
1010 1000

010
0000 1010

001
0000 0001

Cette srie binaire a pour but fondamental de dterminer deux informations :


lidentifiant du rseau et lidentifiant de lhte.
Avec IPv4, les adresses sont organises en cinq classes, dont trois classes principales, notes A, B et C, les classes D et E tant dun usage particulier.

Figure 24.2

Informations contenues dans ladresse IP (Exemple en classe B)

La position du premier bit 0 rencontr dans les bits de poids forts du premier
octet dadresse (le plus gauche) permet de dterminer la classe dadressage. Si ce
bit 0 est en premire position cest une adresse de classe A, sil est en deuxime
position cest une classe B, etc.

Dunod La photocopie non autorise est un dlit.

Ainsi, 191 comme valeur de premier octet dadresse, donne en binaire 1011 1111.
Le premier bit de poids fort ayant la valeur 0 est en deuxime position, il sagit
donc dune adresse de classe B.
La classe IP permet de savoir rapidement quelle partie de ladresse (Net Identifier) repre le rseau o se trouve le nud et quelle partie de ladresse (Host
address ou Host Id) est utilise pour reprer le nud lui-mme. Toutefois, lusage
dun masque spcial surdimensionn ou sous-dimensionn par rapport au
masque par dfaut de la classe, peut permettre de reprer dventuels sous-rseaux
(subnetting) ou sur-rseaux (supernetting). Nous y reviendrons (cf. Le rle du
masque, sous-rseaux et sur-rseaux).
Classe A : le premier octet repre ladresse rseau. Le premier bit de cet octet
tant 0, on peut, avec les 7 bits restants, dfinir, en thorie 128 (2 7) adresses de
rseaux. En pratique, seules 126 seront exploites (car ladresse 0 est interdite et la
plage 127.0.0.1 127.255.255.255 est rserve aux tests). Les 3 octets qui restent
permettent alors de dfinir en thorie 224 adresses possibles, soit plus de 2 milliards
dadresses (126 x 16 777 216). Le nud dun rseau de classe A pourrait donc avoir
une adresse comprise, thoriquement (nous expliquerons pourquoi prochainement),
entre 1.0.0.0 et 126.255.255.255. Le masque associ par dfaut une adresse de
classe A est 255.000.000.000 souvent not 255.0.0.0. Nous reviendrons ultrieurement sur le rle de ce masque.

394

24 Protocole TCP/IP

Classe B : les deux premiers octets codent ladresse rseau. Les deux premiers
bits de la classe tant forcs 10 on peut avec les 14 bits qui restent (2 octets moins
les 2 bits 10) dfinir en thorie 214 adresses rseaux comprenant chacun en thorie
216 adresses possibles de nuds. Le nud dun rseau de classe B peut donc avoir
une adresse comprise, en thorie, entre 128.0.0.0 et 191.255.255.255. Le masque
associ par dfaut une adresse de classe B est 255.255.000.000.
Classe C : les trois premiers octets codent ladresse rseau. Les trois premiers
bits de cette classe tant forcs 110, on peut dfinir avec les 21 bits restants
(3 octets moins les 3 bits 110), 221 rseaux comprenant en thorie 28 soit
256 machines. Le nud dun rseau de classe C peut donc avoir une adresse
comprise, en thorie, entre 192.0.0.0 et 223.255.255.255. Le masque associ par
dfaut une adresse de classe C est 255.255.255.000.
Classe D : les adresses 224 231 sont rserves la classe D, destine grer le
routage IP multipoints (multicast) vers des groupes dutilisateurs dun rseau
groupes de diffusion et non pas un routage IP unicast comme cest habituellement
le cas, o le message est mis vers telle ou telle station prsente sur le rseau.
Chaque machine du groupe de diffusion possde la mme adresse de groupe multicast.
Classe E : les adresses 231 254 sont rserves la classe E ; classe reste en fait
inexploite.
Pour dtecter rapidement quelle classe appartient le paquet circulant sur le
rseau et permettre aux routeurs de rexpdier la trame le plus rapidement possible
vers le destinataire, le premier octet de chaque adresse IP dsigne donc clairement la
classe. Ainsi, en nommant w, x, y et z les quatre octets.
TABLEAU 24.1
Classe

TCP/IP ADRESSE RSEAU/ADRESSE STATION

1er octet w

Adresse rseau

Adresse station

x.y.z

De 1 127

De 128 191

w.x

y.z

De 192 223

w.x.y

Figure 24.3

Les classes dadresses IP

24.1

Pile de protocoles TCP/IP

395

Il convient de noter que certaines adresses particulires sont dfinies par


convention :
ladresse 127.0.0.1 est dite adresse de loopback ou localhost et correspond une
adresse de test de soi-mme . En ralit toutes les adresses de 127.0.0.1
127.255.255.254 peuvent tre utilises comme adresse de test !
une adresse ne peut pas contenir uniquement des 0 ou uniquement des 1. Ainsi
ladresse 0.0.0.0 est celle de la machine courante ou ne possdant pas encore
dadresse, 255.255.255.255 est une adresse de diffusion ;
tous les bits de la partie hte 0 indiquent une adresse de rseau. Ainsi 10.0.0.0
correspond une adresse de rseau dit gnralement rseau 10 ;
une adresse de rseau Netid tout zro (172.0.0.0 par exemple) ou tout
un (172.255.0.0 par exemple) est autorise depuis la RFC 1878 [1995]) ;
si tous les bits de la partie machine sont positionns 1 on obtient une adresse de
diffusion (broadcast) qui indique que le paquet doit tre accept par tous les
nuds du rseau. Ainsi 10.255.255.255 implique toutes les machines du rseau
10.0.0.0 .
les adresses 10.0.0.0 10.255.255.255, 172.16.0.0 172.31.255.255 et
192.168.0.0 192.168.255.255 sont des adresses rserves aux rseaux privs
ou classes prives (RFC 1918), donc jamais attribues par un FAI ou par le NIC
(intressant pour limiter les intrusions externes). Ces adresses ne seront pas
relayes sur les rseaux publics (Internet par exemple).
Lintrt des classes IP se situe surtout au niveau du routage des informations.
Ainsi une entreprise internationale pourra grouper ses milliers de serveurs sous une
adresse de classe B. Les donnes seront routes plus vite au niveau des nuds internationaux.
1

4 5

8 9

16 17

19 20

24 25

Dunod La photocopie non autorise est un dlit.

Version

32

IHL
TOS (Type Of Service)
TL (Total Length)
ID (IDentification)
FO
Dplacement (Offset)
TTL (Time To Live)
Protocole
Total de Contrle (Header Checksum)
Adresse IP Source
Adresse IP Destination
Options IP ventuelles
Bourrage
Donnes (de 2 65 517o)

Version : 0100
IHL : Internet Header Length ou longueur den-tte, en multiples de 32 bits.
TOS : spcifie le service priorit du paquet, demande de bande passante
TL : longueur du datagramme y compris len-tte.
FO : Fragment Offset le 1 bit M (More) indique si le fragment est suivi dautres, le
2 bit dsactive le mcanisme de fragmentation, le 3 est inutilis.
TTL : dure de vie du datagramme choisie par lmetteur. Cette valeur est dcrmente chaque traverse de routeur et utilise par le destinataire pour grer
larrive des datagrammes fragments.
Protocole : type de protocole utilisant les services IP : 1 ICMP, 6 TCP, 17 UDP

Figure 24.4

Structure du datagramme IP

396

24 Protocole TCP/IP

Nota : ladresse IP nidentifie pas une machine mais simplement un point de


connexion (interface, adaptateur) au rseau. Ainsi, quand un poste possde
plusieurs adaptateurs rseau cas dune machine faisant office de routeur logiciel
par exemple elle va devoir possder autant dadresses IP que dadaptateurs. Il est
galement possible daffecter plusieurs adresses IP un mme adaptateur.
Le datagramme IP comprend donc (entre autres) ladresse de destination et
ladresse de lmetteur, ainsi que lindication du protocole transport (TCP, UDP,
ICMP).
En rsum, avec IPv4 on rencontre les types dadresses suivantes (la longueur des
zones peut bien entendu varier selon la classe) :
Hte donn sur un rseau donn

Numro de rseau

La machine courante

Numro dhte

Tout 0

Hte sur le rseau courant

Tout 0

Diffusion limite au rseau courant

Tout 1

Diffusion dirige sur un rseau donn

Adresse de test localhost

Numro dhte

Numro de rseau

127

Tout 1

Nimporte quoi (souvent 127.0.0.1)

Le rle du masque

Un masque (Subnet mask) de 4 octets est appliqu ladresse IP afin de distinguer


la partie rseau (net id) de la partie nud (node id ou host id). La valeur 255
attribue un octet du masque correspond une srie de 8 bits 1 (1111 1111) et la
valeur 000 une srie de 8 bits 0 (0000 0000). Pour trouver ladresse rseau, le
systme procde un ET logique (AND) entre le masque de rseau et ladresse IP.
En fait, si on considrait uniquement des rseaux et des stations, la connaissance
de la classe suffirait distinguer la partie rseau de la partie station et le masque ne
trouve sa pleine utilit quavec les sous-rseaux et les adresses classless CIDR
ainsi que nous allons le voir.
Adresse

125

Masque

255

000

000

000

Rseau 125
dfini par la classe A

Station 002 du rseau 125

Figure 24.5 Rle du masque

24.1

Pile de protocoles TCP/IP

397

b) Sous-rseaux

Les RFC 950 [1985] et RFC 1878 [1995] prcisent les notions de sous-rseau
(subnetting) qui permettent aux administrateurs de grer plus finement leurs
rseaux. Au sein dun rseau local il est ainsi possible de jouer avec les notions
dadresse et de masque pour dfinir des sous-rseaux lintrieur dune adresse
rseau de dpart.
Supposons que nous disposions de deux rseaux (par exemple un rseau
10 Mbit/s et un autre 100 Mbit/s) tels que sur la figure 24.5 (bien entendu on pourrait tout fait avoir des sous-rseaux distincts sur des liens physiques fonctionnant
la mme vitesse ou mme sur un mme lien). Supposons encore que ladresse IP
dune machine de ce rseau soit, par exemple, 125.1.1.2 et le masque 255.255.255.0.
125.1.1.3

125.1.1.2

125.1.1.1

125.1.2.2 125.1.2.3

125.1.2.1

Routeur logiciel

Figure 24.6

Routage par subnetting de rseaux IP

Dans cet exemple, le 1 octet dadresse tant 125, on travaille avec un rseau de
classe A dont ladresse rseau est de ce fait 125.0.0.0. Le masque par dfaut devrait
donc tre 255.0.0.0. Or ici le masque indiqu est 255.255.255.0 ce qui correspond
une classe C ! Quen est-il donc rellement ?

Dunod La photocopie non autorise est un dlit.

Le masque de sous-rseau

La ralisation de sous-rseaux repose sur lemploi dun masque (subnet mask) qui
dfinit un dcoupage de ladresse IP, rservant une plage plus longue pour la partie
rseau, que ne lexige la classe dadresse employe. En clair, on exploite un certain
nombre de bits normalement destins au reprage de lhte pour dfinir un identifiant de sous-rseau.
Ainsi, dans notre exemple ci-dessus, compte tenu du masque employ ladresse
rseau, bien que de classe A, va tre dcompose en une adresse de rseau et une
adresse de sous-rseau comme le montre la figure 24.7. Cest du subnetting. On a
dfini ici un sous-rseau dans un rseau de classe A.
Adresse
Masque thorique

125
255

Masque utilis

255

1
000

Rseau 125
dfini par la classe A

Figure 24.7

1
000

255
255
Sous-rseau 001.001
ou 1.1 dfini par le
masque

Rle du masque en sous-rseaux

2
000
000
Station 002 du
sous-rseau 1.1
du rseau 125

398

24 Protocole TCP/IP

Ce type de subnetting, o tous les octets du masque (masque brut ) ont une
valeur 255 (8 bits 1), est assez facile exploiter et prsente le mrite dtre facilement lisible. Ainsi, le numro de rseau /sous-rseau est ici, clairement, le
125.1.1.0 et le numro de nud 0.0.0.2. Mais ce masque nest pas toujours aussi
grossier et on peut utiliser des masques fins .
Masques fins

La valeur 255 nest pas obligatoire pour dfinir un masque de rseau. Elle est
souvent utilise parce que cest plus simple mais en ralit, on va pouvoir
jouer sur le nombre de bits utiliser dans le masque de sous-rseau pour dfinir
un masque fin. Ce qui compte, si on sen tient la RFC cest que la suite binaire
utilise pour le masque, soit une suite ininterrompue de bits 1.
Ainsi, 255.255.224.0 est un masque valide car il correspond la suite binaire
1111 1111.1111 1111.1110 0000.0000 0000, bien que ses octets ne soient pas
tous 255 ou 0.
Par contre 255.255.225.0 nest pas un masque valide car la suite binaire ainsi
dfinie serait 1111 1111.1111 1111.1110 0001.0000 0000. Le 1 le plus droite ne
pourrait tre interprt comme faisant partie du masque car il est prcd de 0. On
dit quil y a un trou dans le masque.
Les seules valeurs de masque valides pour un octet de masque tant alors celles
du tableau 24.2 :
TABLEAU 24.2

OCTETS DE MASQUES VALIDES EN BINAIRE ET DECIMAL

1000 0000

128

1111 1000

248

1100 0000

192

1111 1100

252

1110 0000

224

1111 1110

254

1111 0000

240

1111 1111

255

Comment dterminer un masque fin ?


Pour dterminer un masque fin il faut considrer un certain nombre dlments : tout
dabord dans quelle classe de rseau on souhaite (ou on doit) se situer, quel est le
nombre maximal de nuds que doit comporter le sous-rseau et enfin combien de
sous-rseaux il va falloir dfinir.
Par exemple, supposons que pour des raisons de scurit nous souhaitions utiliser
une adresse de rseau priv 10 (RFC 1918) adresse de classe A. Supposons encore
que nous ayons dfinir 5 sous-rseaux (Administration, Laboratoire, Commerciaux.) et que le maximum de stations (nuds au sens large il faut penser aux
routeurs, aux imprimantes rseau qui ont galement des adresses IP) que lon va
trouver dans le plus grand de ces sous-rseaux soit de 100.
Pour identifier chacun de nos 100 nuds nous avons besoin de 7 bits au
maximum (en effet 10010 = 11001002 soit 7 bits). En fait, avec 7 bits on pourrait
adresser 27 nuds soit 128 (attention : 126 (27-2) seulement tant rellement
exploitables car les adresses dhtes 0000000 et 1111111 sont interdites hosts
tout 0 et tout 1 ).

24.1

Pile de protocoles TCP/IP

399

Pour identifier chacun de nos 5 sous-rseaux nous avons besoin de 3 bits


(510 = 1012 soit 3 bits). Il est possible avec 3 bits de dfinir rellement 23 adresses
soit 8 (les adresses de sous-rseau 000 et 111 Netid tout zro ou tout
un dune manire gnrale tant autorises depuis la RFC 1878 [1995]).
Ladresse va alors pouvoir se dcomposer de diverses manires. En effet, compte
tenu de ce quun certain nombre de bits peuvent rester inexploits (cest le cas ici
puisque sur les 3 octets (24 bits) destins coder ladresse station dans une classe A,
on nen a besoin ici que de 10 car 7 vont servir coder les stations et 3 coder les
sous-rseaux, il nous en reste alors 14 non affects ), on peut les considrer
comme faisant partie de ladresse du nud (et on pourra donc reprer plus de nuds
quinitialement prvus), ou comme faisant partie du sous-rseau (et on pourra donc
reprer plus de sous-rseaux que prvus). On pourrait galement choisir de couper
la poire en deux et de rpartir arbitrairement les bits inexploits la fois sur la
partie sous-rseau et sur la partie hte. En gnral la solution qui prvaut est celle
prsente par la figure de droite ci-aprs.

Figure 24.8

Rseaux Sous-rseaux

Dunod La photocopie non autorise est un dlit.

On peut alors dterminer, en binaire et en dcimal, les adresses du premier et du


dernier nud de chacun des sous-rseaux. Notez que, comme nous lautorise la
RFC 1878, nous commenons ici numroter nos sous-rseaux partir de 0 (000)
ce nest pas une obligation et nous aurions pu numroter nos sous-rseaux partir
de 1 (001) :

Figure 24.9

Les diffrentes adresses utilisables dans les sous-rseaux

400

24 Protocole TCP/IP

Quel va tre le masque de sous-rseau appliquer ?


Avec un rseau de classe A, le masque normal devrait tre 255.0.0.0 mais le
masque doit en fait sappliquer non seulement la partie rseau mais aussi la
partie sous-rseau . Toute cette zone doit donc tre remplie avec des bits 1. Par
contre la partie hte doit tre remplie de 0. Ce qui donne en binaire et en
dcimal :

Figure 24.10

Le masque de sous-rseau

Quelles vont tre en dfinitive les adresses des rseaux et des htes ?
Pour trouver la valeur dadresse du rseau (rseau et sous-rseau) il faut appliquer le masque aux adresses IP trouves. Ainsi, dans le cas de la premire station du
premier sous-rseau :

Figure 24.11

Adresses exploitables sur le 1 sous-rseau

En clair, pour la premire machine du premier sous-rseau, il va falloir saisir dans


la bote de dialogue de configuration IP, ladresse 10.0.0.1 et le masque 255.224.0.0.
Ces valeurs recouvrent en fait une adresse de rseau 10.0.0.0 et une adresse
de nud 0.0.0.1.
Pour la premire station du cinquime sous-rseau nous aurions :

24.1

Pile de protocoles TCP/IP

Figure 24.12

401

Adresses exploitables sur le 5 sous-rseau

En clair, pour le premier poste du cinquime sous-rseau, il va falloir saisir dans


la bote de dialogue de configuration IP, ladresse 10.128.0.1 et le masque
255.224.0.0. Ces valeurs recouvrant une adresse de rseau 10.128.0.0 et une
adresse de nud 0.0.0.1.
Lusage de sous-rseaux offre un certain nombre davantages :
les diffusions sont limites au sous-rseau (les trames de diffusions ntant
normalement pas routes) ;
un seul identificateur de rseau est vu depuis lextrieur ;
la scurit est accrue entre les sous-rseaux dans la mesure o la communication
entre sous-rseaux doit emprunter un routeur qui peut interdire ou filtrer laccs
tel ou tel sous-rseau, adresses IP
on peut assurer une structuration administrative plus aise dans la mesure o
on peut crer des sous-rseaux par organisation (marketing, administration).

Dunod La photocopie non autorise est un dlit.

c) Les sur-rseaux

Nous avons vu que lusage dun masque de sous-rseau permet, en empitant sur la
partie normalement rserve lhte, de crer des sous-rseaux qui reprent donc,
de fait, moins dhtes que ce quon aurait pu esprer , en utilisant le masque par
dfaut de la classe concerne. On utilisait donc dans la partie gauche du masque
plus de bits 1 que ne le prvoyait le masque par dfaut .
Ainsi, avec un rseau de classe A (masque par dfaut 255.0.0.0), on peut disposer
en thorie de 224 2, soit 16 777 214 adresses dhtes. Alors que si on exploite
des sous-rseaux, et quon utilise, par exemple, un masque 255.128.0.0, on ne
pourra adresser que seulement 223 2 soit 8 388 606 adresses !

402

24 Protocole TCP/IP

Avec un masque de sur-rseau on utilise le phnomne inverse ! Cest--dire


quau lieu dempiter sur la partie hte, on rogne en fait sur la partie rseau (Net
id) et on utilise donc dans la partie gauche du masque moins de bits 1 que ne le
prvoyait le masque par dfaut .
Ainsi, avec un rseau de classe C, dont le masque par dfaut est 255.255.255.0 on
ne peut disposer a priori que de 28 - 2, soit 254 adresses dhtes. Alors que si on
exploite des sur-rseaux, et quon utilise, par exemple, un masque
255.255.240.0, on va pouvoir adresser un bloc de 212 - 2, soit 4 094 adresses !
Le sur-rseau (supernetting) cest donc du sous-rseau (sub-netting)
lenvers , et lusage dun masque de sur-rseau permet de dfinir un rseau
accueillant plus dhtes que la classe ne le permet. Mais quel en est lintrt ?
Considrons le cas des FAI (Fournisseurs dAccs Internet) ou ISP (Internet
Service Provider), qui se voient attribuer des plages dadresses publiques, quils
vont ensuite dcouper pour les affecter aux utilisateurs. Au niveau des routeurs internationaux utiliss par Internet, le supernetting va viter de saturer les tables de
routage, en y faisant apparatre autant de lignes que dadresses dutilisateurs ! Grce
lemploi des sur-rseaux on peut en effet ne faire figurer dans les tables de routage
que lunique adresse du FAI, permettant ainsi de router vers le prestataire
lensemble des paquets adresss lune quelconque des adresses distribues (sous
rserve dadresses contigus toutefois).
Considrons par exemple 256 rseaux de classe C dadresses contigus
(192.168.0.0 192.168.255.0). Il faudrait 256 routes sur le routeur pour identifier
tous ces rseaux. Avec les sur-rseaux, une seule route suffit. Il suffit dadresser
un rseau 192.168.0.0 en utilisant le masque 255.255.0.0.
d) CIDR VLSM

LIETF a dfini (RFC 1518 et 1519) le routage Internet sans classe ou CIDR
(Classless InterDomain Routing), qui supprime le concept des classes IP en
sappuyant sur la notion de VLSM (Variable Lenght Subnet Masking). Dans ce
contexte, le premier octet de ladresse IP est considr comme ntant plus significatif dune classe de rseau et chaque adresse IP doit alors tre accompagne dune
information, traduisant, sous forme raccourcie, la taille du masque note en termes
de quantit de bits 1 .
Ainsi, plutt que dutiliser lidentification de rseau oriente octets employe
en notation dcimale point , et base sur les classes A, B, C CIDR/VLSM
propose une identification rseau/hte oriente bit , qui supprime les notions de
sur-rseau ou de sous-rseau.
CIDR et VLSM sont deux notions troitement lies, et on peut considrer que la
seule diffrence repose sur le fait que VLSM est en thorie destin un rseau
interne (et donc reconnu par les protocoles de routage IGP), tandis que CIDR est
destin aux protocoles de routage EGP exploits sur Internet (exception faite de
RIPv1 et de IGRP). Une autre distinction parfois faite, considre CIDR comme

24.1

Pile de protocoles TCP/IP

403

associ au supernetting avec lobjectif de diminuer le nombre de lignes dans les


tables de routage, tandis que VLSM serait utilis au niveau interne pour dfinir des
sous-rseaux dentreprise et donc associ au subnetting .
Par exemple : 195.202.192.0/18
Cette notation CIDR/VLSM indique que le masque est compos dune srie de
18 bits 1, la partie rseau de ladresse occupe donc les 18 premiers bits et la
partie hte occupe les 14 bits restants (32-18). Soit 214-2 htes possibles dans ce
rseau. Toutes les adresses de 195.202.192.1 195.202.255.254 sont dans ce rseau.
Lusage des techniques Classless CIDR/VLSM, supprimant la notion de
classe A,B,C traditionnelle, se rpand dsormais car elle apporte la flexibilit
indispensable aux besoins des entreprises en permettant dutiliser au mieux les
adresses IP disponibles, par lusage de masques adquats, selon lendroit o lon se
trouve dans lorganisation ou contrario lagrgat de routes permettant doptimiser les tables de routages en en minimisant le nombre de lignes.
TABLEAU 24.3

NOMBRE DHOTES DISPONIBLES SELON LA TAILLE DU MASQUE

Longueur en bits

Masque quivalent

Nombre dhtes disponibles


2^n 2

/24

255.255.255.0

254

/25

255.255.255.128

126

/26

255.255.255.192

62

/27

255.255.255.224

30

/28

255.255.255.240

14

/29

255.255.255.248

/30

255.255.255.252

/31

255.255.255.254

0 (point-to-point)

/32

255.255.255.255

0 (single-host netmask)

Dunod La photocopie non autorise est un dlit.

e) Rsolution adresse IPv4 adresse matrielle

Ladaptateur rseau est le seul composant disposant rellement dune adresse unique
au monde. En effet chaque constructeur de carte utilise une plage dadresses physiques adresses matrielles ou MAC (Media Access Control) qui lui est propre et
chaque carte possde, inscrite en mmoire ROM, cette adresse matrielle unique.
Rien ninterdit, en dehors du contrle du NIC, demployer une mme adresse IPv4
sur deux rseaux diffrents mais seules les adresses physiques MAC identifient avec
pertinence une interface donne. Cette adresse, sur 48 bits, est compose de manire
identique pour les cartes Ethernet, Token ring et FDDI.
I/G

U/L

Adresse constructeur (22 bits)

Figure 24.13

Sous-adresse (24 bits)

Format de ladresse MAC

404

24 Protocole TCP/IP

Le premier bit (I ou G) indique si ladresse correspond un nud prcis (bit 0)


ou un groupe de nuds (bit 1). Le second bit (U ou L) indique le format de
ladresse. Si le bit est 0 il sagit dun format dadresse universel respectant la
norme IEEE (Institute of Electrical and Electronic Engineers), sinon le format est
propritaire. Une adresse universelle sur 3 octets est attribue par lIEEE chaque
constructeur de matriel rseau RFC 1700 [1994]. Par exemple : CISCO :
00 00 0C, 3COM : 00 00 D8, 00 20 AF, 02 60 8C, ACCTON : 00 10 B5
Ethernet carte Connexion au rseau local :
Description . . . . . . : Carte Accton EN1207D-TX PCI Fast Ethernet
Adresse physique. . . . : 00-10-B5-40-52-D0
Adresse IP. . . . . . . : 10.10.3.1
Masque de sous-rseau . : 255.255.0.0
Passerelle par dfaut . : 10.10.3.50
Figure 24.14

Quelques caractristiques dune interface

Quand ladaptateur reoit une trame il compare ladresse MAC contenue dans la
trame avec celle mmorise en PROM. Ladaptateur, travaillant au niveau 2 du
modle ISO, ne reconnat pas ladresse IP et il faut donc, au niveau 3, tenir une table
de correspondance des adresses IP connues du poste, et les adresses matrielles
auxquelles elles correspondent. Cest le rle du protocole ARP (Address Resolution
Protocol) composant de la couche IP.
ARP dtermine ladresse matrielle du destinataire en mettant si besoin sur le
rseau une requte spciale de diffusion (broadcast), qui contient ladresse IP
rsoudre. Afin que cette trame de diffusion soit accepte par tous les nuds du
rseau, ladresse MAC de destination inconnue pour le moment est remplace
par une adresse de diffusion (FF.FF.FF.FF.FF.FF), dite de broadcast , qui adresse
tous les nuds du rseau.
Tous les adaptateurs prsents sur le segment vont donc accepter cette trame de
diffusion et la remonter au niveau 3 o seule la machine possdant ladresse IP
demande va renvoyer son adresse matrielle. ARP va ainsi, peu peu, constituer
une table des adresses IP rsolues afin de gagner du temps lors de la prochaine tentative de connexion cette mme adresse IP. Il est possible de prendre connaissance
du contenu de cette table dadressage ARP grce la commande arp a.
RARP (Reverse ARP) effectue lopration inverse au sein de IP en convertissant
ladresse matrielle en adresse IP mais est en fait assez peu utilis.
f) Le routage IPv4

La pile TCP/IP a t conue ds lorigine pour interconnecter des rseaux physiques, au moyen de composants : les routeurs. IP est donc un protocole routable
ce qui nest pas le cas de tous les protocoles employs en rseaux locaux. Cest
pourquoi ladresse IP est compose dune partie adresse rseau et dune partie
adresse hte .

24.1

Pile de protocoles TCP/IP

405

La remise des datagrammes IP peut se faire de deux manires :


remise directe ou routage direct si le datagramme IP est destin un nud du
mme rseau. Les deux machines situes sur le mme rseau devant donc avoir la
mme adresse rseau . Il suffit dencapsuler le datagramme IP dans une trame
puis de lenvoyer sur le lien physique ;
remise indirecte ou routage indirect si le routeur doit remettre le datagramme
un nud dun autre rseau, relis entre eux par des routeurs. Le poste doit donc
savoir quel routeur (passerelle ou gateway) sadresser. Le routeur devra savoir
son tour quel ventuel autre routeur envoyer les datagrammes En effet, on ne
diffuse pas les datagrammes vers tous les routeurs disponibles sinon on arriverait
trs vite une explosion du rseau. On doit donc utiliser des tables de
routage qui associent, ladresse IP du rseau, ladresse IP du routeur auquel est
attach ce rseau. Ces tables de routages peuvent tre changes entre routeurs
proches pour tenir compte des mises jour ventuelles, ce qui peut tre lorigine
dun accroissement du trafic sur le rseau (voir paragraphe 26.4.5, Les routeurs).
Considrons par exemple un ensemble de trois rseaux de classe A. Nous distinguons ici des rseaux dont les adresses rseau sont 11, 12 et 121. Rien ninterdit
de donner, au sein de chacun de ces rseaux, des adresses identiques aux stations.
Par exemple ladresse station 1.1.1 se retrouve aussi bien dans le rseau 11 que
dans le rseau 12.
12.1.1.1

12.3.1.2

11.1.1.1

11.10.1.2

Routeur
121.65.1.207 121.60.813

Dunod La photocopie non autorise est un dlit.

Figure 24.15

Routage indirect IP

Quand un message est expdi par la machine dadresse 12.1.1.1 vers la machine
dadresse 12.3.1.2, les deux machines ayant la mme adresse rseau (12), le
routeur ne sera pas sollicit. Cest la remise directe ou routage direct.
Par contre si la machine dadresse 12.1.1.1 expdie un message vers la machine
121.65.1.207, les deux machines sont dans des rseaux diffrents (12 dune part
et 121 dautre part). Le routeur devra donc tre sollicit et le message sera
expdi (rout) par le routeur vers le rseau 121 et lui seul (le rseau 11 ntant
pas concern). Cest la remise indirecte ou routage indirect.

406

24 Protocole TCP/IP

Figure 24.16

Rle du routeur

La question que lon est en droit de se poser cest quen est-il du routeur et
comment sait-on sil faut sadresser lui ? En fait cest simple, le routeur nest
quun nud particulier disposant de plusieurs interfaces (une patte dans chacun
des rseaux) munies dadresses IP. Cette interface est aussi dsigne sous le nom de
passerelle (gateway) et chaque station dun rseau doit disposer dune adresse
de passerelle si elle veut pouvoir communiquer avec dautres rseaux. En comparant, aprs application du masque de rseau, ladresse rseau de destination avec
ladresse rseau locale, lmetteur va savoir si le datagramme doit tre transmis au
rseau auquel il appartient (mme adresse de rseau donc remise directe) ou envoy
au routeur (adresses de rseaux diffrentes donc remise indirecte). Le routeur se
chargeant ventuellement de lexpdier vers une ventuelle autre passerelle
g) La fragmentation sous IPv4

Pour optimiser les dbits, lidal serait quun datagramme soit intgralement encapsul dans une seule trame de niveau 2 (Ethernet). Mais comme les datagrammes sont
encapsuls dans des trames circulant sur des rseaux diffrents, et de tailles diffrentes (1 500 o sur Ethernet, 4 470 o pour FDDI par exemple), cest impossible.
On doit alors fragmenter les datagrammes trop grands pour les adapter au rseau
travers. La taille maximale de la trame est note MTU (Maximum Transfert
Unit). IPv4 gre donc une ventuelle fragmentation des datagrammes.

Figure 24.17

Le MTU et la fragmentation

24.1

Pile de protocoles TCP/IP

407

La taille du fragment est choisie la plus grande possible par rapport au MTU tout
en tant un multiple de 8 octets. Les fragments ne sont pas rassembls par les
routeurs mais uniquement par la machine finale. En consquence, la place de chaque
fragment dans le datagramme doit tre repre. Cest le rle de la zone Offset de
len-tte IP. Le champ FO (Fragment Offset) dit aussi Flag ou drapeau contient
3 bits dont 2 servent grer la fragmentation. Quand le destinataire final reoit un
fragment il arme un temporisateur et dcrmente intervalle rgulier le champ TTL
(Time To Live) de chaque fragment. Si lissue du temps les fragments ne sont pas
tous arrivs il les supprime et ne traite pas le datagramme.
h) Le contrle de flux

ICMP (Internet Control Message Protocol) doit grer les erreurs en utilisant lenvoi
de messages. Ils signalent essentiellement des erreurs concernant le traitement dun
datagramme dans un module IP. Pour viter leffet boule de neige qui consisterait
mettre un message ICMP en rponse un autre message ICMP erron et ainsi de
suite, aucun message ICMP nest rmis en rponse un message ICMP. On ne
sait donc pas sil est bien reu. Les informations des messages devront donc tre
exploites par les couches suprieures pour rsoudre les problmes. Ces messages
ICMP sont encapsuls et vhiculs sur le rseau comme des datagrammes ordinaires.

Figure 24.18

Encapsulation du message ICMP

Le champ Type permet de prciser la nature du message, le champ Code permet


de complter ventuellement le type.
TABLEAU 24.4

Dunod La photocopie non autorise est un dlit.

Type Code

TYPES ET CODES ICMP


Message

Rponse Echo

Echo Reply

3
3
3
3

Destination non accessible


rseau inaccessible
hte inaccessible
protocole non disponible

Destination Unreachable

Contrle de flux

Source Quench

Redirection

Redirect

Demande Echo

Echo Request

11
11
11

0
1
2

0
1

Dure de vie coule


Time Exceeded for Datagram
dure de vie coule avant arrive destination
temps limite de rassemblage du fragment dpass

12

Erreur de Paramtre

Parameter Problem on Datagram

13

Marqueur temporel

Timestamp Request

14

Rponse marqueur temporel

Timestamp Reply

408

24 Protocole TCP/IP

15

Demande dadresse rseau

Address Request

16

Rponse demande dadresse rseau

Address Reply

17

Demande dinformation de masque

Address Mask Request

18

Rponse demande dinformation de masque

Address Mask Reply

Lutilitaire ping met ainsi en uvre les messages ICMP Echo request et Echo
reply pour dterminer ltat des connexions entre deux machines. ICMP permet
galement de dterminer les routeurs prsents sur chaque tronon grce IRDP
(Icmp Router Discovery Protocol).
i)

Attribution des adresses IP

Dans un rseau priv (particulier, entreprise) on peut thoriquement utiliser


nimporte quelle adresse IP (il est toutefois fortement conseill dutiliser les
adresses prives dfinies par la RFC 1918). Cette adresse peut tre dfinie de
manire statique et arbitraire ou attribue automatiquement laide dun serveur
dadresses IP dit DHCP (Dynamic Host Configuration Protocol).
Toutefois, si un nud doit tre mis en relation avec des machines extrieures, il
faut lui attribuer (ou lui faire correspondre cf. ci aprs Translation dadresses) une
adresse publique unique quaucune autre machine au monde ne doit possder.
Ainsi, quand on configure un serveur Web pour Internet, on ne lui attribue pas
nimporte quelle adresse IP. Ces adresses publiques sont attribues par un organisme
spcifique InterNIC (InterNetwork Information Center) ou lun de ses
reprsentants AFNIC (Association Franaise pour le Nommage Internet en
Coopration). Pour lutilisateur qui accde Internet par le biais dun FAI (Fournisseur dAccs Internet) ou ISP (Internet Service Provider), cest ce dernier qui
dispose rellement dune adresse Internet et non pas le client. Ce dernier ne fait en
gnral que de laccs distant sur une machine du FAI qui lui attribue, provisoirement, le temps de la session ou un peu plus, une adresse IP affecte par un serveur
DHCP (Dynamic Host Configuration Protocol).
j)

NAT-Translation dadresses et de ports

Devant la pnurie dadresses IPv4, et IPv6 tardant se mettre en place, on a


recherch des palliatifs permettant dexploiter plusieurs adresses internes gnralement de classe prive (par exemple 10.x.x.x) au travers dune seule adresse
publique (attribue par le FAI). De ce fait, si on veut faire communiquer des
machines dun rseau priv avec des machines exploitant des adresses publiques
il faut assurer la conversion de ladresse IPv4 prive locale (non routable sur
Internet) en une adresse IPv4 publique et inversement lors de la rception des
rponses cest la translation dadresse ou NAT (Network Address Translation) RFC 3022.
Le systme assurant cette translation NAT (routeur NAT en principe mais aussi
coupe-feu, serveur proxy) effectue le changement la vole de lIP source de
la machine du rseau priv par lIP publique du systme NAT, puis route le paquet
vers le rseau extrieur. La rponse revient au routeur NAT, et suivant lune des

24.1

Pile de protocoles TCP/IP

409

diverses techniques utilises (NAT statique, NAT dynamique, NAPT (Network


Address and Port Translation), Twice NAT, etc.) remplace ladresse de destination
par celle de la machine du rseau priv ayant lanc la demande et lui transmet le
paquet.
Les ports TCP connus (Port well known , port rserv) tels que le port 80
associ au trafic Web, le port 23 utilis avec Telnet peuvent galement tre
translats de manire scuriser le rseau en rendant son intrusion plus dlicate,
on parle alors de PAT (Port Address Translation).
Malgr ses nombreuses possibilits dadressage accrues par lusage des techniques de translation dadresses le systme IPv4 devrait tre mis en dfaut dici
quelques annes, et on soriente peu peu vers la version dite IPv6.
24.1.2 IPv6
Compte tenu des nombreuses plages dadressages inexploites (rserves aux
rseaux privs, la boucle localhost) IPv4 nautorise lusage effectif que de quelques millions dadresses sur les 4,3 milliards (232) thoriques possibles. Bien que les
techniques de translation dadresses NAT et PAT soient dsormais couramment
exploites et malgr la gestion de la qualit de service par MPLS (Multi Protocol
Label Switching) ou lusage de protocoles scuritaires complmentaires comme
Ipsec il fallait envisager un nouveau protocole.
On a ainsi labor [1990] IPv6, conservant les acquis dIPv4, tout en assurant un
adressage hirarchique sur 128 bits qui autorise 2128 adresses (soit 600 000 milliards
de milliards dadresses par m2 de surface du globe !).
IPv6 se caractrise par un en-tte de taille fixe comportant un nombre de champs
rduits, pas de fragmentation intranet, lemploi de labels, une scurit renforce
mettant en uvre authentification et confidentialit Il abandonne la notion de
classes, base de ladressage IPv4.
Une adresse IPv6 est un mot de 128 bits (4 fois plus long quune adresse IPv4)
qui se prsente en 8 champs de 16 bits nots en hexadcimal et spars par le caractre :. Par exemple, sous sa forme complte :

Dunod La photocopie non autorise est un dlit.

5F06:0000:0000:A100:0000:0800:200A:3FF7
Dans un champ, il n'est pas ncessaire dcrire les zros placs en tte et plusieurs
champs 0 conscutifs peuvent tre abrgs laide du symbole ::. Toutefois,
cette abrviation ne peut apparatre quune fois au plus dans ladresse. Ainsi,
ladresse prcdente peut scrire comme suit dans sa forme compresse :
5F06::A100:0:800:200A:3FF7
Quand on est dans un environnement dual-stack , faisant cohabiter IPv4 et
IPv6, il est possible dutiliser une reprsentation de la forme: x:x:x:x:x:x:d.d.d.d ,
o les x reprsentent la valeur hexadcimale des 6 premiers blocs de 2 octets et les
d les valeurs dcimales des 4 derniers octets de l'adresse (2 d sont quivalent
un x).

410

24 Protocole TCP/IP

Exemple : 5F06::A100:0:5EFE:10.0.1.7
IPv6 reconnat trois types dadresses : unicast, multicast et anycast.
Une adresse IPv6 unicast repre une interface unique. Un paquet mis vers ce
type dadresse sera remis linterface ainsi identifie. Parmi ces adresses on peut
distinguer celles qui sont de porte globale, dsignant sans ambigut une
machine sur le rseau Internet et celles qui sont de porte locale (lien ou site) qui
ne pourront pas tre routes sur Internet. Suivant le rle qu'elle va jouer, ladresse
unicast IPv6 peut tre dcompose en plusieurs parties, chacune dfinissant un
niveau de hirarchie :

FP (Format Prefix) ou prfixe, trois bits (010) qui dfinissent le type dadresse.
TLA ID (Top-Level Aggregation Identifier) identifie l'agrgateur de premier niveau
(autorit rgionale dont dpend par exemple le fournisseur d'accs).
RES (Reserved for future use) inexploit actuellement.
NLA (Next Level Aggregation) permet d'identifier les sites dans chaque zone Top
Level TLA. On peut trouver plusieurs niveaux hirarchiques de NLA.
Site ID permet didentifier le site au sein dune hirarchie de NLA.
SLA (Site Level Aggregation) permet de structurer le rseau au sein d'un site. On
peut trouver plusieurs niveaux hirarchiques de SLA.
Subnet permet de dfinir des sous-rseaux au sein dune hirarchie de SLA.
Interface ID dfinit une interface. Il est dpendant de l'adresse physique de l'interface.

Fig 24.19

Format de ladresse Unicast IPv6

Une adresse IPv6 multicast dsigne un groupe dinterfaces appartenant en


gnral des nuds diffrents et pouvant se trouver nimporte o sur lInternet.
Quand un paquet a pour destination une adresse multicast, il est transmis par le
rseau toutes les interfaces membres de ce groupe. IPv6 remplace les adresses
de diffusion (broadcast) IPv4 par des adresses multicast qui saturent moins le
rseau local.
Une adresse IPv6 anycast repre galement un groupe dinterfaces, mais si un
paquet a pour destination une telle adresse, il est achemin un des lments du
groupe et non pas tous. Cet adressage est principalement exprimental.
IPv6 rserve galement certaines adresses, ainsi : 0:0:0:0:0:0:0:1/128 ou plus
simplement, ::1 est utilis comme adresse de test (LoopBack), quivalente au
127.0.0.1 de IPv4 et 0:0:0:0:0:0:0:0 dsigne une adresse non spcifie.
Certains types dadresses sont caractriss par leur prfixe. Voici un extrait du
tableau :

24.1

Pile de protocoles TCP/IP

411

TABLEAU 24.5

TYPES DADRESSES IPV6

Prfixe IPv6

Allouer

Rfrence

0000::/8

Rserv pour la transition et loopback

RFC 3513

2000::/3

Unicast Global

RFC 3513

FC00::/7

Unicast Unique Local

RFC 4193

FE80::/10

Lien-local

RFC 3513

FEC0::/10

Anycast

RFC 3879

FF00::/8

Multicast

RFC 3513

Les htes IPv6 disposent gnralement de plusieurs adresses affectes des interfaces de rseau local ou de tunnel. Par exemple, sur un hte IPv6, une interface de
rseau local a toujours une adresse de lien-local (pour le sous-rseau local quivalent de ladresse prive IPv4) et gnralement, soit une adresse globale (pour
Internet dans sa globalit quivalent de ladresse publique IPv4), soit une adresse
de site local (pour le site dune organisation). La configuration dune interface de
rseau local peut donc prvoir ces trois types dadresses (lien local, adresse globale
et site local).
Ladresse IPv6 intgre, sur ses 64 bits de poids faible, un identifiant dinterface,
labor partir de ladresse MAC, en faisant prcder les 3 derniers octets de la
MAC (qui reprent ladaptateur) par deux octets 0xFFFE. Dans les 3 premiers
octets de la MAC (qui reprent le constructeur), le premier est port 0x02 et les
2 autres conservs. Par exemple, avec ladresse MAC : 00-03-FF-75-08-C7 lidentifiant obtenu sera : 0203:FFFF:FE75:08C7, ce qui sera not : 203:FFFF:FE75:8C7.
Si lidentifiant dinterface doit contenir une adresse IPv4 (4 octets), on la fait
prcder de 0xFE (1 octet) et de la valeur de lOUI (Organisational Unit Identifier)
attribu lIANA : 00-00-5E.

Dunod La photocopie non autorise est un dlit.

Exemple : 0000:5EFE:10.0.1.7
Avec IPv6, une adresse de lien-local (local link) est obtenue en concatnant le
prfixe 0xFE80::/64 aux 64 bits de lidentifiant d'interface. Ce type dadresse lienlocal a une porte restreinte au lien cest--dire sans routeur intermdiaire (sousrseau IPv4). Cest en quelque sorte une adresse prive . Configure automatiquement linitialisation de linterface elle permet la communication entre nuds
voisins dun mme lien et un routeur ne doit pas retransmettre de paquets ayant pour
adresse source ou destination une adresse de type lien-local.
Exemple : FE80::0000:5EFE:10.0.1.7
Une adresse lien-local est donc unique lintrieur dun lien et un protocole de
dtection de duplication dadresses est charg de sen assurer. Par contre, lemploi
dune mme adresse lien-local, dans deux liens diffrents, est autoris. Si une

412

24 Protocole TCP/IP

adresse de type lien-local ne permet pas de dsigner sans ambigut linterface de


sortie, elle est spcifie par lajout du nom (ou numro) de linterface, prcd du
caractre % .
Exemple : FE80::203:FFFF:FE7F:8C7%4
Zone dutilisation

Internet /48

LAN /80

Adresse Ipv6
(hexadcimale

2 0 0 1 : 5 a b 8 : 0 0 0 1 : 1 2 3 4 : 5 6 7 8 : a b c d : a b 7 1 : a b c f

Nom du champ

FP:
(Format
Prefix)
3 bits
TLA
(Top-Level
Aggregation
Identifier)
13 bits

subTLA
(SubTLA
Aggregation
Identifier)
13 bits

NLA
(Next-Level
Aggregation
Identifier)
19 bits

Interface ID
(LEUI-64: est un algorithme qui permet de pouvoir
attribuer la partie hte automatiquement en fonction
de son adresse MAC)

SLA
(Site Level
Aggregation
Identifier)
16 bits

Figure 24.20 Format de ladresse IPv6


1

4
Version

8
Priorit
Taille des donnes

16

24
Label du flux
En-tte suivant

32
Nbre de sauts maxi

Adresse IP Source
128 bits
Adresse IP Destination
128 bits
Version : 0110
Priorit : indique le degr de priorit de la trame.
Label du flux (Flow label) : destin au squencement des datagrammes sur un mme
chemin. Caractrise la qualit de services (QoS). Les datagrammes avec un champ
flow label diffrent de 0 partagent ladresse de destination, ladresse source et les
priorits.
Taille des donnes (PayLoad Length) : longueur en octets du paquet de donnes qui
suit len-tte.
En-tte suivant (Next Header) : identifie le type den-tte suivant immdiatement
len-tte IPv6. On sait ainsi tout de suite ce qui est transport (Segment TCP,
Segment de routage).
Nbre de sauts maxi (Hop limit) : entier dcrment de 1 chaque passage dans un
routeur. Le paquet est supprim quand la valeur atteint 0.
Adresse source (Source Address) : 128 bits identifiant lhte source du paquet.
Adresse destination (Destination Address) : 128 bits identifiant le destinataire du
paquet.

Figure 24.21

Structure de len-tte IPv6

IPv6 intgre galement :


La qualit de service ou QoS (Quality of Services), en termes de flux garanti (par
exemple n bit/s) et en termes de signalisation, en exploitant une signalisation

24.1

Pile de protocoles TCP/IP

413

RSVP (ReSource reserVation Protocol) qui assure la rservation de tronons le


long de la route emprunte par les paquets.
La scurit des transmissions en utilisant pour len-tte (Authentification
Header) un cryptage bas sur lalgorithme SHA-1 (Secure Hash Standard) et le
cryptage des donnes elles-mmes avec lalgorithme DES CBC (Data Encryption Standard Cipher Bloc Chaining).
Par contre IPv6 nexploite plus ARP/RARP pour rsoudre les adresses physiques
mais le protocole ND (Neighbor Discovery) de dcouverte des voisins, composant
du protocole ICMP (code message 135).
Enfin, IPv4 et IPv6 sont prvus pour cohabiter en utilisant le principe de la
double pile (dual stack) qui consiste encapsuler des trames IPv6 dans des
trames IPv4 ou traduire les adresse IPv4 en adresses IPv6 au moyen de protocoles
comme 6to4 ou ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
entre-autres.
Pour vous tenir jour sur IPv6, nhsitez pas consulter le trs bon site :
http://livre.point6.net.
24.1.3 TCP (Transport Control Protocol) niveau 4 Transport
Le service de transport (niveau 4) a pour rle dassurer le transfert des donnes entre
les participants la communication. TCP a ainsi t conu pour fournir un service
scuris de transmission de donnes entre deux machines. TCP est un protocole
fonctionnant en mode connect cest--dire associant, un moment donn, deux
adresses de rseau. Pour cela chaque participant tablit et ouvre une connexion et
affecte cette connexion un numro de port dentre-sortie. Quand cette mise en
relation est tablie (TCP tabli), lchange des donnes peut alors commencer.
Un segment TCP est compos de la manire suivante :
1

4 5

10 11

16

17

Port Source

Dunod La photocopie non autorise est un dlit.

Dcalage

Numro de squence
Numro dacquittement
Inutilis
U A P R S F
Somme de contrle
Options
Donnes

32
Port Destination

Fentre danticipation
Pointeur durgence
Remplissage

Port Source : Port utilis par lapplication de la station source.


Port Destination : Port utilis par lapplication de la station de destination.
Numro de squence : numro dordre du premier octet de donnes (SYN 0).
Numro de squence initial (ISN Initial Sequence Number) (SYN 1).
Numro dacquittement : numro de squence du prochain octet que le rcepteur
sattend recevoir (ACK 1).
Dcalage (Data Offset) : Indique la taille de len-tte TCP. Permet de reprer le dbut
des donnes dans le segment car le champ Options est de taille variable.
Drapeaux : Les six bits drapeaux permettent de reprer diverses informations.
(U) URG : segment traiter en urgence (URG 1).

414

24 Protocole TCP/IP

(A) ACK (ACKnowledgment) : ACK 1 indique un accus de rception.


(P) PSH (PuSH) : segment fonctionnant selon la mthode PUSH (PSH 1).
(R) RST (ReSeT) : Connexion rinitialiser (RST 1).
(S) SYN (SYNchronization) : Il faut (SYN 1) synchroniser les numros de
squence.
(F) FIN : la connexion doit tre interrompue (FIN 1).
Fentre danticipation : nombre doctets recevoir avant dmettre un accus de
rception.
Somme de contrle (Checksum) : vrifie lintgrit de len-tte TCP.
Pointeur durgence : Numro de squence partir duquel linformation devient
urgente.
Options : Champ de taille variable qui permet denregistrer diverses options.
Remplissage : zone remplie avec des zros pour avoir une longueur de 32 bits.

Figure 24.22

Structure du segment TCP

Ltablissement de la connexion se fait selon une technique de ngociation


ternaire dite three ways handshake (poigne de main en trois temps) :
1. Le client met un segment avec SYN 1 (segment de synchronisation) et contenant le numro de squence initial N de dpart ISN (Initial Sequence Number).
2. Le serveur reoit le segment initial du client et lui renvoie un accus de rception,
consistant en un segment avec SYN 1 (synchronisation) et ACK 1 (acquittement). Le numro de squence X est celui du serveur et le numro dacquittement
contient le numro de squence du client, incrment de 1.
3. Le client renvoie au serveur un accus de rception final, consistant en un
segment avec SYN 0 (car il ne sagit plus dun segment de synchronisation) et
ACK 1. Le numro de squence est incrment de 1 et le numro dacquittement contient le numro de squence du serveur incrment de 1.
Client

Serveur

NseqClient : N (par exemple N = 100)

Attente passive
NseqServeur : X (par exemple X = 642)

Emet un segment
(SYN = 1, NSeq = 100)

Reoit laccus de rception (SYN = 1,


ACK = 1, NSeq = 642, NAcq = 101)
Envoie un accus de rception
(SYN =0, ACK = 1, NSeq = 101, NAcq = 643)

Figure 24.23

Reoit le segment (SYN = 1, NSeq = 100)


Envoie un accus de rception
(SYN = 1, ACK = 1, NSeq = 642, NAcq = 101)

tablissement dune connexion TCP

Afin de grer simultanment plusieurs transmissions TCP utilise des ports


virtuels reprsents par des numros de port. On peut thoriquement utiliser
65 536 ports. Ces ports peuvent tre dfinis par lutilisateur ou standards . Ainsi

24.1

Pile de protocoles TCP/IP

415

le port 80 est traditionnellement celui utilis lors des changes HTTP utiliss avec
Internet. Mais dans un environnement scuris (proxy, firewall) ce port pourra
tre diffrent.
Ladresse unique dun point dentre TCP dans une station est ainsi obtenue par la
concatnation de ladresse Internet IP avec le numro du port utilis, le tout constituant un socket . Ce socket doit tre unique dans lensemble du rseau (par
exemple 10.100.3.105:80 correspond au point dentre des applications HTTP sur la
machine 10.100.3.105). Une connexion de base est donc dfinie par un couple de
sockets, un pour lmetteur et un pour le rcepteur.

Dunod La photocopie non autorise est un dlit.

TABLEAU 24.6

PRINCIPAUX SERVICES ET PORTS ASSOCIS

Service

Port

Description

FTP

20-21

Protocole utilis en transfert de fichiers

SSH

22

Protocole scuris de connexion distance

Telnet

23

Protocole dinterfaage de terminaux et dapplications via Internet

SMTP

25

Protocole utilis en transfert de courriers

DNS

53

Protocole de gestion de noms internet (Domain Name Server)

HTTP

80

Protocole WWW utilis avec les pages Web

POP3

110

Protocole utilis en change de courriers

NNTP

119

Protocole utilis avec les services de Newsgroups

SSL

443

Protocole standard pour les transactions scurises sur Internet

xxx

> 1024

Ports en principe libres dusage

IRC

6667

Protocole utilis avec les services de Chat

Les paquets vont ensuite tre envoys et TCP va sassurer de leur bonne rception
au travers dacquittements (ACK Acknowledgment), changs entre participants.
TCP garantit galement la livraison squence dans le bon ordre des paquets
et assure le contrle par checksum des donnes et en-ttes. De ce fait, si un paquet
est perdu ou endommag lors de la transmission, TCP en assure la retransmission. Il
permet galement de grer le multiplexage des paquets, ce qui permet dassurer le
tlchargement dun fichier tout en consultant simultanment des informations dun
site Internet.
TCP utilise un mcanisme de fentre danticipation dynamique fonctionnant
en crdit doctets et non pas en crdit de paquets pour assurer lmission de
plusieurs paquets sans avoir attendre dacquittement ce qui permet dassurer un
meilleur dbit. Chaque extrmit de la connexion doit donc grer deux fentres
(mission et rception). Nous avons dj vu ce genre de mcanisme lors de ltude
du protocole HDLC LAP-B. Prcisons que la taille de la fentre danticipation peut
varier en cours de connexion et que TCP devra alors gnrer un segment de donnes
avertissant lautre extrmit de ce changement de situation.

416

24 Protocole TCP/IP

Lunit de fonctionnement de TCP est le segment qui correspond une suite


doctets dont la taille peut varier (mais on parle souvent de paquet ce qui
devrait en fait tre rserv au niveau 2 o lunit est le Paquet-Datagramme ). Le
segment est utilis, aussi bien pour changer des donnes que des acquittements,
pour tablir ou fermer la connexion Chaque acquittement prcise quel est le
numro de loctet acquitt et non pas le numro du segment. TCP est galement
capable de grer les problmes dengorgement des nuds de communication et de
rduire son dbit.
TCP volue, les mcanismes dacquittement aussi. Ainsi, une nouvelle mthode
dacquittement dite TCP SAK (TCP Selective Acknowledgment), issue de la RFC
2018, vient-elle de voir le jour. Cette mthode dcompose la fentre dacquittement
standard en un nombre prdfini de blocs de donnes que le destinataire devra
acquitter sparment. Lespace occup par les donnes en attente pourra ainsi tre
libr plus facilement ce qui augmente les dbits. Une volution dite Fast TCP
propose dutiliser chaque nud pour grer les acquittements qui ne seraient donc
plus raliss par les quipements terminaux mais de proche en proche. Une demande
de retransmission ne concernerait alors plus toute la liaison mais uniquement un
tronon.
UDP (User Datagram Protocol) est aussi un composant de la couche transport
mais il assure uniquement une transmission non garantie des datagrammes. En effet
il nutilise pas daccus de rception, nassure pas le r ordonnancement des trames,
non plus que le contrle de flux. Cest donc au niveau application quil faut assurer
cette gestion. Il est, de ce fait, moins utilis que TCP et en gnral plutt dans un
contexte de rseau local que sur un rseau tendu . Ainsi, lutilitaire de transfert de fichiers distance FTP se base sur TCP tandis que son quivalent local
TFTP (Trivial FTP) sappuie sur UDP.

Figure 24.24

La pile TCP/IP

Avec IPv6, les modifications apportes aux protocoles UDP et TCP sont minimes
et se limitent quasiment au checksum.
a) volution future de TCP

TCP assure lmission dun fichier en le dcomposant en paquets dune taille


denviron 1 500 bits. Lmetteur de ces paquets attend un premier acquittement
avant dadresser les autres. Si un problme se produit, le paquet est nouveau
envoy mais une vitesse plus lente.

24.1

Pile de protocoles TCP/IP

417

Fast TCP vite ces lenteurs en exploitant un algorithme de congestion diffrent,


utilisant un double algorithme de pilotage des ressources et de gestion du rseau, qui
met jour et rtroagit implicitement ou explicitement sur les sources, en fonctions
des informations de congestion et qui ajuste dynamiquement le taux (ou la taille de
fentre danticipation) en rponse la congestion rencontre sur la route. Dans
lInternet courant, lalgorithme de source est effectu par TCP, et lalgorithme de
lien est effectu par une gestion de la file dattente avec AQM (Active Queue Management). Le systme labor CalTech (California Institute of Technology) [2002] a
ainsi permis datteindre un dbit de 925 Mbit/s, contre 266 Mbit/s avec TCP, lors
denvoi de donnes entre la Californie et la Suisse. De plus, en exploitant le trunking
regroupant 10 liens Fast TCP, les chercheurs sont parvenus obtenir une vitesse de
8,6 Gbit/s. Reste attendre sa mise en uvre dans les rseaux courants
CTCP/IP (Compound TCP/IP) est une solution quivalente et propritaire de
Microsoft mise en uvre avec le nouveau systme dexploitation Vista [2006].
CTCP permet daccrotre sensiblement la quantit de donnes envoyes en une fois,
grce un algorithme de surveillance des variations de dlai, du rapport bande
passante/dlai de transmission et des pertes de paquets. CTCP veille aussi ce que
son comportement nait pas dimpact ngatif sur dautres connexions TCP. Les tests
effectus par Microsoft ont rvl une forte rduction (environ 50 %) des temps de
transfert de fichiers pour une connexion de 1 Gbit/s avec un temps daller-retour
(Round Trip Delay) de 50 millisecondes. Lajustement automatique de la fentre de
rception optimise le dbit ct rception et CTCP optimise galement le dbit ct
metteur.

Dunod La photocopie non autorise est un dlit.

24.1.4 Utilitaires TCP/IP


TCP/IP est une pile de protocoles (un ensemble) qui est livre en gnral avec un
certain nombre dutilitaires. Parmi ceux-ci on rencontrera des utilitaires de
diagnostic ou de configuration tels que arp, ipconfig, nbtstat, netstat, ping, route
et tracert et des utilitaires de connectivit et dchange de donnes entre systmes
loigns tels que ftp et telnet.
Arp permet de grer les adresses matrielles (adresses MAC), connues du protocole un moment donn, den ajouter ou den supprimer. Nous avons vu prcdemment comment ARP va peu peu constituer une table des adresses IP rsolues afin
de gagner du temps lors de la prochaine tentative de connexion cette adresse IP.
Prcisons que cette table ARP nest pas sauvegarde physiquement et est donc
reconstruite au fur et mesure des besoins de connexion.
Ipconfig (ifconfig sous Linux) est un utilitaire qui permet de prendre connaissance dun certain nombre dinformations de ladaptateur tels que son nom dhte,
son adresse IP, son masque de rseau, ladresse de passerelle
Netstat est un utilitaire qui fournit galement un certain nombre de statistiques
sur les connexions TCP/IP.
Nbtstat fournit divers renseignements statistiques sur les connexions TCP/IP
courantes utilisant les noms NetBIOS. NetBIOS est un protocole ancien, non
routable, mettant en relation deux machines connues par leur nom.

418

24 Protocole TCP/IP

Ping (Packet InterNet Groper) permet de vrifier quune connexion TCP/IP est
bien tablie physiquement entre deux machines ou quun adaptateur fonctionne
correctement. Cet utilitaire essentiel ladministrateur rseau, utilise les
commandes ICMP.
Route est un utilitaire TCP/IP destin grer les tables de routage en permettant
de les consulter, et en y ajoutant, supprimant ou modifiant des informations de
routage.
Tracert permet de dterminer quelle route a t emprunte par un paquet pour
atteindre sa destination et quelles sont les adresses des routeurs traverss. Il fait
appel, comme pour la commande ping, aux ordres ICMP de IP. Prcisons que
certains routeurs sont transparents et ne seront pas forcment dtects par la
commande tracert.
FTP (File Transfert Protocol) est une commande de connexion, bien connue des
internautes, btie sur TCP et qui permet de transfrer des fichiers entre deux
machines.
Telnet est un utilitaire dmulation des terminaux de type DEC VT 100, VT 52 ou
TTY employs et reconnus dans certains environnements tels que UNIX.

24.2 IPSEC
IPSec est un protocole dvelopp par lIETF, destin scuriser les communications, notamment sur Internet. On a en effet cherch, devant la transparence de
TCP/IP, dvelopper des protocoles scuritaires chargs de crer de vritables
tunnels de donnes, permettant de relier discrtement des correspondants au sein
dun rseau tel quInternet par exemple. On ralise ainsi un RPV (Rseau Priv
Virtuel) ou VPN (Virtual Private Network).
Le tunneling permet de cacher le paquet dorigine en lencapsulant dans un
nouveau paquet qui peut comporter ses propres informations dadressage et de
routage. Quand le tunneling doit assurer une certaine confidentialit, les donnes et
les adresses source et destination du paquet dorigine, sont galement caches
ceux qui pourraient couter le trafic sur le rseau.
Parmi ces protocoles scuritaires SSL 3 (Secure Socket Layer) rebaptis TLS
(Transport Layer Security protocol) est lun des plus employs dans le commerce
lectronique, mais vieillissant il devrait tre remplac par IPSec (IP Security),
extension scuritaire du protocole IP, plus rcente et plus performante que SSL.
IPv6 intgre les mcanismes IPSec.
IPSec intervient au niveau du datagramme IP niveau 3.

Figure 24.25

Place de IPSec dans la pile TCP/IP

Dunod La photocopie non autorise est un dlit.

24.2

IPSEC

419

24.2.1 Modes dimplmentation


IPSec peut tre implment selon deux modes :
Transport : les donnes gnres au niveau 4 transport, sont prises en charges par
IPSec qui met en place les mcanismes de signature et de chiffrement puis
transmet les donnes la couche IP qui sadresse directement la couche daccs
au matriel. Dans ce mode transport len-tte gnr par la couche IP contient des
adresses en clair . IP considre que la scurisation a t faite au niveau suprieur et transmet le paquet tel quel , ce qui ne rgle pas dventuels problmes
lis IP. Lintrt de ce mode rside dans sa relative facilit de mise en uvre et
permet dadresser des quipements non scuriss. Cest le mode utilis entre htes.
Tunnel : dans ce mode, les donnes envoyes par lapplication traversent la pile
de protocole jusqu la couche IP incluse, puis sont envoyes vers le module
IPSec. Dans le mode tunnel, IPSec va alors crypter et masquer les en-ttes
dorigine pour placer ses propres en-ttes scuriss. Cest le mode utilis entre
routeurs.
IPSec exploite des associations de scurit SA (Security Association) destines scuriser la mise en place du tunnel et la transmission. Chaque SA est une
connexion unidirectionnelle qui fournit aux donnes transportes, des services de
scurit mettant en uvre des mcanismes de cryptage et dauthentification. Pour
protger une communication il faut donc deux SA, une dans chaque sens. Les SA
sont tablies en sappuyant sur les jeux de protocoles de cryptage et de scurit par
cls publiques ISAKMP (Internet Security Association and Key Managment
Protocol) et IKE (Internet Key Exchange). IKE se charge de la ngociation de la
relation et tablit, pralablement la transmission proprement dite, des canaux de
communication scuriss. Il ngocie ensuite, en utilisant ISAKMP, les paramtres
de scurit mettre en uvre pour assurer le bon droulement des transactions et
utilise des cls de chiffrement symtriques (DES ou triple DES) pour protger le
processus de ngociation et la transmission.
La SA contient donc tous les paramtres ncessaires IPSec, notamment les cls
utilises et sappuie essentiellement sur deux protocoles sous-jacents :
AH (Authentification Header) destin authentifier les trames en sappuyant sur
un protocole infrieur IKE (Internet Key Exchange),
ESP (Encapsulating Security Payload) destin lencryptage.
24.2.2 AH (Authentification Header)
AH (Authentification Header) authentifie et protge les datagrammes IP (y compris
les en-ttes en mode tunnel) et assure le bon squencement des paquets. AH nassure
pas le chiffrement des donnes qui devra tre fait par ESP. Son rle consiste
ajouter au datagramme IP un en-tte contenant un certain nombre de champs supplmentaires notamment les champs ICV (Integrity Check Value) et SN (Sequence
Number) permettant de vrifier lauthenticit des donnes reues dans le datagramme. Le traitement est diffrent selon que lon est en mode transport ou en mode
tunnel puisquen transport on ne chiffre pas les en-ttes IP.

420

24 Protocole TCP/IP

Figure 24.26

Authentification AH en mode Transport

En mode tunnel, une nouvelle entte IP est cre pour chaque paquet scuris.
Cest ce mode qui est gnralement utilis dans les VPN (Virtual Private Network).

Figure 24.27

Authentification AH en mode tunnel

24.2.3 ESP (Encapsulating Security Payload)


ESP (Encapsulating Security Payload) va utiliser le cryptage pour protger les
paquets de donnes issus des niveaux suprieurs le corps du datagramme au
moyen de diffrents algorithmes de chiffrement puis encapsuler ces informations
dans une nouvelle trame authentifie.

Figure 24.28

Figure 24.29

Authentification ESP en mode transport

Authentification ESP en mode tunnel

IPSec est un modle utilisant des mcanismes de scurit puissants mais, en


contrepartie, cest un protocole lourd et complexe mettre en uvre. Il est donc
essentiellement limit la cration de rseaux privs virtuels VPN (Virtual Private
Network).

Exercice

421

EXERCICE
Sous-rseau
142.62.30.0
Serveur
142.62.30.10

Sous-rseau
142.62.10.0

Serveur
142.62.30.1
142.62.10.10
Stations

Autres
rseaux

142.62.30.92
Passerelle
Routeur IP
142.62.20.92

142.62.10.92
Stations

142.62.10.91
142.62.10.1
Autres
rseaux

Serveur
142.62.20.10

Routeur
142.62.20.91

Sous-rseau
142.62.20.0

Stations

Dunod La photocopie non autorise est un dlit.

142.62.20.1

24.1 Le responsable rseau de la socit vous fournit le plan du rseau actuellement en service. Afin de tester vos capacits il vous pose un certain nombre de questions et vous soumet certains problmes. Toutes les machines sont interconnectes
sur les segments au moyen de hubs non reprsents ici pour simplifier le schma.
a) Quelle est la classe de rseau utilise ?
b) Quel est le masque par dfaut correspondant cette classe ?
c) Quelle est ladresse de rseau de lentreprise ?
d) Quel composant actif traduit la prsence de sous-rseaux ?
e) Quel masque brut pourrait-on utiliser (cest probablement ce qui est utilis
ici) ?
f) On dcide de refaire le plan dadressage IP (stations, routeurs et passerelle)
au sein du rseau 142.60.x.y, tout en gardant les trois sous-rseaux. Quelle pourrait tre la valeur la plus fine possible du masque ?
g) Combien dhtes pourraient accueillir chacun des sous-rseaux ?

422

24 Protocole TCP/IP

SOLUTION
24.1 tude du rseau.

a) Quelle est la classe de rseau utilise ?


Compte tenu de la valeur 142 dans le premier octet dadresse il sagit dun rseau de
classe B (classe A : adresses de 0 126, classe B : adresses de 128 191 et classe C :
adresses de 192 223). Une autre faon de le dterminer est de dcomposer 142 en sa
valeur binaire soit 10001110. Le 1 bit de poids fort 0 se trouve en 2 position ce qui
repre une classe B (en 1 A, en 2 B, en 3 C)
b) Quel est le masque par dfaut correspondant cette classe ?
Le masque par dfaut pour une classe B est 255.255.0.0.
c) Quelle est ladresse de rseau de lentreprise ?
Compte tenu de la classe ladresse du rseau est donc 142.62.0.0
d) Quel composant actif traduit la prsence de sous-rseaux ?
On constate la prsence de deux routeurs IP et dune passerelle. Les routeurs essentiellement et la passerelle (mais elle pourrait travailler un autre niveau) confirment la
prsence de sous-rseaux.
e) Quel masque brut pourrait-on utiliser (cest probablement ce qui est utilis ici) ?
Compte tenu des adresses (142.60.10.z, 142.60.20.z et 142.60.30.z) on constate que le
troisime octet sert ici reprer ladresse de sous-rseau. On travaille donc sans doute
en pseudo classe C. On fait donc du subnetting de classe C sur un rseau de classe B. Un
masque brut serait alors 255.255.255.000
f) On dcide de refaire le plan dadressage IP (stations, routeurs et passerelle) au sein
du rseau 142.60.x.y, tout en gardant les trois sous-rseaux. Quelle pourrait tre la
valeur la plus fine possible du masque ?
Il faut pouvoir reprer 3 sous-rseaux 142.62.xxx.yyy. Il faut donc 2 bits (22 = 4 combinaisons possibles) dans le 3 octet dadresse pour reprer les sous-rseaux. Il restera
donc 6 bits pour complter loctet. Le masque est donc du type 1100 00002 soit 19210.
Le masque dfinitif le plus fin serait donc 255.255.192.0.
g) Combien dhtes pourraient accueillir chacun des sous-rseaux ?
Compte tenu du masque de sous-rseau employ, il reste 6 bits sur le 3 octet et 8 bits
sur le 4 soit 14 bits. On peut donc crer 214 2 adresses de stations soit 16384 2 =
16382 htes.

Chapitre 25

Rseaux locaux
Gnralits et standards

Dunod La photocopie non autorise est un dlit.

25.1 TERMINOLOGIE
Un rseau local est un ensemble dlments matriels et logiciels, qui met en relation physique et logique, des ordinateurs et leurs priphriques, lintrieur dun
site gographiquement limit. Son but est de permettre le partage de ressources
communes entre plusieurs utilisateurs.
En fait, les notions couvertes par les Rseaux Locaux dEntreprises RLE, RL,
LAN (Local Area Network), Network sont vastes. En effet, le terme LAN
englobe un ensemble tendu de matriels et de logiciels, qui va du rseau de
bureau , constitu autour dun micro-ordinateur jouant le rle de serveur et
comprenant quelques postes de travail, en passant par le rseau en grappe organis
autour de mini-ordinateurs ou systmes dpartementaux, dots de nombreux postes
de travail sur lesquels tournent des applications jusquau rseau mondial
avec des rseaux interconnects entre eux, formant une gigantesque toile daraigne
internationale dont Internet est lexemple typique.
On emploie gnralement les termes de rseau :
LAN (Local Area Network) pour un rseau gographiquement limit une salle,
un btiment ou une entreprise au maximum ;
CAMPUS pour un rseau stendant sur une distance de quelques kilomtres au
plus (universit) ;
MAN (Metropolitan Area Network) pour un rseau stendant sur une zone dune
dizaine de kilomtres (ville, communaut urbaine) ;
WAN (Wide Area Network) quand on considre des LAN interconnects ou des
stations rparties sur de grandes, voire trs grandes distances.

424

25 Rseaux locaux Gnralits et standards

Les travaux pouvant tre raliss sur un rseau local adoptent aussi une chelle de
complexit croissante. Lchange de fichiers ou de messages entre stations de travail
peut ne solliciter que faiblement le rseau. Dans ce type dutilisation la station de
travail charge un logiciel, un texte ou un tableau, gnralement partir dune station
principale dite serveur de rseau ; les donnes transitent du serveur la station, le
traitement est ralis localement. Une fois ce traitement termin, les rsultats sont
sauvegards sur le serveur et/ou imprims. Il ny a donc recours aux ressources
communes (disques, imprimantes, programmes, fichiers) quen dbut et en fin de
session de travail, et pour des volumes limits. Le travail, sur des bases de donnes
partages, peut ncessiter quant lui un accs permanent aux ressources. Les traitements restent modestes en cas de saisie, de mise jour et de consultation mais la
charge du serveur augmente lorsque des tris, des indexations plus ou moins
complexes interviennent. Enfin la compilation de programmes, des lectures et des
recopies portant sur de gros volumes, peuvent saturer assez rapidement un serveur.
Les fonctions suivantes sont ralises par la majorit des rseaux locaux :
partage de fichiers (serveurs de fichiers), autorisant le travail plusieurs utilisateurs, simultanment et sans dommage, sur une mme base de donnes, sur les
mmes fichiers, ou avec le mme logiciel (tableur, traitement de texte) ;
partage dapplications (serveurs dapplication) bureautiques (Suite Microsoft
Office, Open Office) ou autres ;
accs aux bases de donnes (serveurs de bases de donnes Oracle, SQL,
MySql) ;
attribution de droits (serveurs de connexion) daccs aux fichiers, allant du nonaccs, la facult de cration et de mise jour, en passant par la simple
consultation ;
utilisation de services web (serveurs web ou serveur dhbergement), de messagerie (serveur de messagerie) ;
gestion des files dattente dimpression (serveurs dimpression) demandes par
les stations sur une (ou plusieurs) imprimante(s) partage(s) en rseau
Les serveurs permettent la mise disposition et la gestion de ressources
communes aux stations de travail. Chaque demande dutilisation dune des
ressources gres par le serveur doit tre reue, traite et une rponse transmise la
station demandeuse. Comme le serveur reoit plusieurs demandes simultanes de
stations diffrentes, il doit en grer la file dattente. En outre, le serveur gre souvent
la file dattente des imprimantes (spool dimpression), les rpertoires des disques,
les tables dallocation des fichiers Ce doit donc tre une machine rapide, puissante et fiable, disposant dune capacit de mmoire vive et de mmoire de stockage
approprie.
Un serveur peut ntre affect qu un rle prcis (serveur de fichiers, serveur
dapplications), on dit alors quil sagit dun serveur ddi ; il peut remplir
plusieurs rles (serveur de fichiers et serveur dauthentification) ou bien il peut tre
la fois serveur et station de travail, ce qui suppose en gnral que le rseau nait
quune activit limite.

25.2

Modes de transmission et modes daccs

425

25.2 MODES DE TRANSMISSION ET MODES DACCS


Pour acheminer des donnes, les rseaux locaux utilisent deux modes de
transmission :
la bande de base trs gnralement employe et qui consiste transmettre les
signaux sous leur forme numrique ;
la large bande moins employe utilise essentiellement la modulation de
frquences pour transmettre les signaux. Il sagit dune technique plus complexe
mettre en uvre et plus onreuse que la prcdente, et utilise essentiellement
par les liaisons radios (Wifi).
Pour que les messages circulent sur le rseau sans entrer en conflit et se perturber,
il faut employer un protocole dterminant des rgles daccs au rseau. Parmi les
modes daccs existants, peuvent tre utiliss la contention et le jeton.
25.2.1 La contention
Dans un accs de type contention tel que CSMA (Carrier Sense Multi Access),
associ aux rseaux Ethernet, toutes les stations (Multi Access) sont lcoute
(Sense) du rseau et une station peut mettre si la porteuse (Carrier) est libre .
Toutefois, il se peut que deux stations, coutant si la voie est libre, se dcident
mettre au mme instant, il y a alors contention collision des messages mis.
Pour rsoudre le problme des collisions dues des demandes simultanes daccs
au rseau, on peut soit les dtecter aprs coup : mthode CSMA/CD (CSMA
with Collision Detection) soit tenter de les prvenir : mthode CSMA/CA (CSMA
with Collision Avoidance).
a) Principe du CSMA/CD

Dunod La photocopie non autorise est un dlit.

CSMA/CD (Carrier Sense Multi Access with Collision Detection) fonctionne par
dtection des collisions. Considrons que la station S1 souhaite envoyer un message
vers S3 et que S2 souhaite, au mme instant, envoyer un message au serveur. S 1 et S2
vont donc se mettre lcoute de la porteuse sur la ligne (Carrier Sense) et, si la
ligne est libre, elles vont mettre leurs messages.

Figure 25.1

Principe du CSMA/CD

Le signal lectrique sur la ligne va donc correspondre au cumul des deux missions ce qui va provoquer une surtension . Ladaptateur des stations S 3 et S2 va

426

25 Rseaux locaux Gnralits et standards

dtecter cette surtension et en dduire que deux entres sont en activit. Il va alors
envoyer un signal indiquant la collision sur toutes ses sorties (trame de bourrage
ou trame jam). Toutes les stations vont dtecter ce signal particulier et arrter leurs
missions. Au bout dun laps de temps alatoire lmission sera reprise par lune
quelconque des stations. Il est alors peu probable que les stations se dcident
rmettre au mme instant et, si tel tait le cas, le cycle dattente reprendrait.
La mthode CSMA/CD est normalise par lISO (International Standard Organization) sous la rfrence 802.3. Il sagit dune mthode daccs probabiliste, car
on ne sait pas lavance quelle station va mettre. Cest une mthode simple et
donc trs utilise mais qui prsente comme inconvnient majeur un ralentissement
des temps de communication, fonction de laccroissement des collisions ; autrement
dit fondamentalement plus il y a de communications sur ce type de rseau, plus
il y a de risques de collisions et plus le ralentissement des transmissions est sensible.
Compte tenu de ces collisions le dbit efficace est estim avec cette mthode
environ 50-60 % du dbit thorique. Lemploi des commutateurs a permis
dliminer presque totalement les collisions.
b) Principe du CSMA/CA

CSMA/CA (Carrier Sense Multi Access with Collision Avoidance) utilis notamment avec les rseaux radio de type Wifi a pour but de prvenir la contention plutt
que de la subir. La station qui veut mettre commence par couter si la voie est libre
(Carrier Sense). Si tel est le cas elle envoie un petit paquet prambule ou RTS
(Request To Send) qui indique la source, la destination et une dure de rservation de
la transmission. La station de destination rpond (si la voie est libre) par un petit
paquet de contrle CTS (Clear To Send) qui reprend ces informations. Toutes les
autres stations lcoute, recevant un RTS ou un CTS, bloquent temporairement
leurs missions puis repassent ensuite en coute .
Cette mthode rduit la probabilit de collision la courte dure de transmission
du RTS, car lorsquune station entend le CTS elle considre le support comme
occup jusqu la fin de la dure rserve de transaction. Du fait que RTS et CTS
sont des trames courtes, le nombre de collisions est rduit, puisque ces trames sont
reconnues plus rapidement que si tout le paquet devait tre transmis. Les paquets de
messages plus courts que le RTS ou le CTS sont autoriss tre transmis sans
change RTS/CTS.
Citons pour mmoire quelques autres mthodes : TDMA (Time Division Multiple
Access) ou AMRT (Accs Multiples Rpartition dans le Temps) qui consiste
attribuer des tranches de temps fixes aux diffrentes stations, CDMA (Code Division
Multi Access), FDMA (Frequency Division Multi Access) ou AMRF (Accs Multiples Rpartition de Frquences) qui tend disparatre, SRMA (Split-channel
Reservation Multi Access) ou autres GSMA (Global Scheduling Multiple Access)
mthodes utilises dans les rseaux locaux industriels ou en tlphonie mobile.
Lancienne priorit la demande (100 VG Anylan normalis 802.12) nest dsormais plus commercialise.

25.3

Ethernet

427

25.2.2 Le jeton
Dans la technique du jeton (token), mthode daccs dterministe normalise
ISO 802.5 et dveloppe par IBM pour son rseau Token-Ring, mais utilisable aussi
avec un rseau en bus, la station met des informations sous forme de paquets de
donnes normaliss, avec un en-tte, une zone centrale (le message) et une fin. Dans
len-tte, se trouve un bit particulier (le jeton), mis 1 si le rseau est occup, et 0
dans le cas contraire. La station qui souhaite mettre ne peut le faire que si le jeton
est libre. Chaque station reoit le message tour de rle et en lit len-tte o figure
ladresse du destinataire. Si le message ne lui est pas destin, la station le rgnre et
le rexpdie.
Le destinataire du message va se reconnatre grce ladresse, lire le message et
le rmettre acquitt cest--dire aprs en avoir modifi len-tte. La station mettrice peut alors, lorsque le jeton lui revient, valider la transmission et librer le jeton
ou ventuellement mettre nouveau ce message.
La vitesse de transmission sur le rseau dpend ici de la longueur de lanneau et
du nombre de stations quil comporte.

Dunod La photocopie non autorise est un dlit.

Figure 25.2

Fonctionnement du jeton

25.3 ETHERNET
Ethernet est actuellement le standard utilis sur les rseaux locaux de gestion.
Token Ring a quasiment disparu, tout comme les anciens rseaux Lan Manager,
Starlan, Banyan VINES
25.3.1 Les origines dEthernet
Vers 1960, luniversit dHawaii met au point, afin de relier ses machines rparties
sur un campus gographiquement tendu, la technique de la diffusion, connue
cette poque sous le nom de rseau ALOHA. Cette technique est la base du mode

428

25 Rseaux locaux Gnralits et standards

daccs CSMA/CD. Le centre de recherche de Rank Xerox met au point [1972] un


systme de cblage et de signalisation qui utilise la diffusion CSMA/CD, donnant
naissance au rseau Ethernet. Enfin, Xerox, Intel et Digital sassocient [1975] pour
laborer la norme de larchitecture Ethernet 1 Mbit/s. Ethernet est n et ne va cesser
de progresser en sadaptant lvolution des mdias et des dbits.
Les organismes IEEE (Institute of Electrical and Electronic Engineers) et ISO
(International Standard Organization) ont intgr ces modles dans un ensemble de
normes rfrences IEEE 802.2 et IEEE 802.3 ou ISO 8802.2 et ISO 8802.3.
Ethernet est donc devenu un standard et cest actuellement larchitecture de rseau
la plus rpandue.
25.3.2 Caractristiques du rseau Ethernet
thernet est lorigine une architecture rseau de type bus linaire, supporte par du
cble coaxial mais ces caractristiques ont volu pour correspondre aux progrs
technologiques. Actuellement les caractristiques dun rseau Ethernet sont gnralement les suivantes.
TABLEAU 25.1

CARACTRISTIQUES DU RSEAU ETHERNET

Topologie

Bus linaire essentiellement lorigine


toile sur concentrateur ou commutateur

Mode de transmission

Bande de base
Mais on peut utiliser la large bande

Mode daccs

CSMA/CD

Vitesse de transmission

10 Mbit/s
100 Mbit/s
1 Gbit/s
10 Gbit/s (100 Gbit/s prvus vers 2010)

Cblage

Coaxial fin ou pais (10 Base-2 ou 10 Base-5) ou


Paire torsade (10 BaseT, 100 BaseT, 1000 BaseT)
Fibre optique (100 BaseF, 1000 BaseF et 10 GE

Normalisation

IEEE 802 et ses adaptations (802.1, 802.2, 802.3)


ISO 8802 et ses adaptations (8802.2, 8802.3)

Nous avons dj tudi les notions de topologie, mode de transmission, mode


daccs, vitesse de transmission et les divers cblages existants. Nous nallons pas y
revenir mais simplement positionner larchitecture Ethernet par rapport au modle
ISO, et voir le dtail des trames.
a) Place dEthernet dans les normes ISO et IEEE

La norme IEEE 802, qui fait rfrence en matire de rseau Ethernet, introduit une
division de la couche Liaison de donnes (niveau 2 ISO couche Ligne ) en deux
sous-couches.
la couche LLC (Logical Link Control) ;

25.3

Ethernet

429

la couche MAC (Media Access Control).

Figure 25.3

Les sous-couches MAC et LLC

b) Rle des couches MAC et LLC

La sous-couche MAC (Media Access Control) correspond la couche infrieure de


cette division du niveau 2 et communique donc : dun ct directement avec le
niveau physique (niveau 1 ISO) do lappellation de contrle daccs au mdia se
matrialisant au travers de ladaptateur (interface, carte) rseau ; et de lautre ct
avec la sous-couche LLC. La sous-couche MAC assure le formatage des trames
transmettre et doit aussi assurer la remise des donnes entre deux stations du rseau.
Elle rpond diverses normes en fonction du mode daccs utilis :
802.3 CSMA/CD ;
802.4 Bus jeton ;
802.5 Anneau jeton ;
802.12 Priorit la demande
La plus rpandue de ces normes est sans nul doute la 802.3 qui correspond au
mode daccs CSMA/CD utilis dans la plupart des architectures Ethernet.
Ladaptateur rseau intgre en mmoire morte, une adresse unique, adresse matrielle ou adresse MAC (Media Access Control) compose de 6 octets (48 bits). Les
3 premiers octets, attribus par lIEEE identifient le constructeur, tandis que les
3 suivants identifient ladaptateur. La sous-couche MAC est charge de faire le lien
des couches suprieures avec cette adresse.

Dunod La photocopie non autorise est un dlit.

00.20.AF.00.AF.2B identifie ainsi une carte du constructeur 3COM.


La sous-couche LLC (Logical Link Control), ou contrle des liens logiques,
situe au-dessus de la couche MAC est charge de grer les communications en
assurant le contrle du flux de donnes et des erreurs. Elle communique avec la
couche MAC dun ct et avec la couche Rseau (niveau 3 ISO) dun autre. La souscouche LLC dfinit lusage de points dinterface logique SAP (Service Access Point)
qui correspondent en quelque sorte des adresses utilises pour communiquer entre
les couches de la pile ISO. On rencontre, ainsi dans les trames Ethernet dfinies par
lIEEE 802 (RFC 1042), une zone DSAP (Destination Service Access Point) et une
zone SSAP (Source Service Access Point), correspondant aux adresses de destination et dorigine de la trame.
Les donnes du niveau LLC se prsentent sous la forme dun LPDU (LLC
Protocol Data Unit), structur comme indiqu dans la figure suivante. La trame LLC

430

25 Rseaux locaux Gnralits et standards

est ensuite encapsule dans la trame de niveau infrieur (trame Ethernet de niveau
MAC). Le LPDU correspond donc au champ de donnes de la trame Ethernet-MAC.
Adresse DSAP

Adresse SSAP

Contrle

Donnes

LPDU (LLC Protocol Data Unit)

La norme IEEE 802.3 a t reprise par lISO sous la rfrence ISO 8802.3 et
dcrit les caractristiques des rseaux Ethernet. On rencontre ainsi les principales
variantes suivantes, donnes ici avec leurs rfrences IEEE.
Ethernet 10 Mbit/s

IEEE 802.3 10 Base-2


Ethernet 10 Mbit/s coaxial fin coaxial brun dit
galement Thin Ethernet, porte de 185 m ;
IEEE 802.3 10 Base-5
Ethernet 10 Mbit/s coaxial pais coaxial jaune dit
aussi Thick Ethernet, porte de 500 m ;
IEEE 802.3 10 Base-T
Ethernet 10 Mbit/s paire torsade (Twisted pair),
porte de 100 m (non blind) 150 m (blind) ;
IEEE 802.3 10 Base-F
Ethernet 10 Mbit/s fibre optique (Fiber optic),
porte usuelle denviron 1 200 m mais pouvant dpasser 4 000 m
Ethernet 100 Mbit/s

IEEE 802.3 100 Base-T


Ethernet 100 Mbit/s paire torsade (Twisted pair),
dit galement Fast Ethernet, porte de 100 m (non blind) 150 m (blind) ;
IEEE 802.3u 100 Base-T4 cble 4 paires blind ou non catgorie 5, porte
de 100 m (non blind) 150 m (blind) ;
IEEE 802.3u 100 Base-TX cble 2 paires blind ou non, porte de 100 m
(non blind) 150 m (blind) ;
IEEE 802.3u 100 Base-FX fibre optique 2 brins, porte usuelle denviron
1 200 m mais pouvant dpasser 4 000 m.
On ne rencontre pas de carte Ethernet 100 Mbit/s offrant un port BNC qui
permette de se connecter sur du cble coaxial.
Ethernet 1 000 Mbit/s ou 1 GE

IEEE 802.3 ab 1 000 Base-T (Twisted pair), dit Gigabit Ethernet, Ethernet
1 000 Mbit/s, 1 Gbit/s ou encore 1 GE sur paire torsade UTP catgorie 5e ;
IEEE 802.3 z 1 000 Base-LX (Long wavelength, onde longue) porte de 440 m
sur fibre optique multimode 62,5 m avec une porte de 550 m sur fibre optique
multimode 50 m ;
IEEE 802.3 z 1 000 Base-SX (Short wavelength, onde courte) porte de 260 m
sur fibre optique multimode 62,5 m avec une porte de 550 m sur fibre optique
multimode 50 m et une porte de 5 km sur fibre optique monomode 10 m, ;
IEEE 802.3 z 1 000 Base-CX, porte de 25 m sur cble cuivre blind

25.3

Ethernet

431

Ethernet 10 Gbit/s ou 10 GE

IEEE 802.3 ae 10 G-Base SR, porte de 65 m sur fibre multimode pour linterconnexion dquipements proches ;
IEEE 802.3 ae 10 G-Base LX4, porte de 300 m 10 km sur fibre optique
multimode/monomode ;
IEEE 802.3 ae 10 G-Base LR, porte de 10 km sur fibre optique monomode ;
IEEE 802.3 ae 10 G-Base ER, porte de 40 km sur fibre optique monomode ;
IEEE P802.3an 10 GBase-T, porte de 100 m sur paire torsade en cuivre, en
catgories 6a UTP, 6a F/UTP (blindage gnral) et 7 S/FTP (blind par paire)
Ethernet radio

IEEE 802.11 10 Base-X


Ethernet de 11, 54 ou 540 Mbit/s par voie radio
(802.11b, 802.11a, 802.11g et 802.11n), porte de quelques centaines de mtres
suivant lenvironnement.
b) Structure des trames

Dunod La photocopie non autorise est un dlit.

Ethernet transporte les donnes sur des trames de longueur variable (de 64 octets
minimum 1 531 octets selon le type). La taille des donnes transportes (charge
utile ou payload) varie quant elle de 46 1 500 octets maximum par trame et ce,
quel que soit le type de trame Ethernet employ. Prcisons que certains constructeurs proposent lusage de trames Jumbo Frames non normalises pouvant
atteindre environ 9 Ko.
Chaque trame va comprendre sensiblement les mmes sections :
Le prambule comporte 7 octets de valeur 0xAA (101010102) permettant
dassurer la fonction de synchronisation avec les stations rceptrices. Il est
associ un octet supplmentaire dit SFD (Start Frame Delimiter) de valeur
0xAB qui, se terminant par deux 1 conscutifs, sert reprer le dbut de la trame
(fanion),

Figure 25.4

Normalisation des trames Ethernet

ladresse de destination de la trame correspond ladresse MAC de la station


laquelle sont destines les informations. Cette adresse MAC est code sur
6 octets,
ladresse de source de la trame correspond ladresse MAC de la station qui
met les informations,

432

25 Rseaux locaux Gnralits et standards

les octets suivants, en nombre variable, ont un rle diffrent selon le type de
trame,
les donnes. Leur taille varie de 46 1 500 octets par trame,
le FCS (Frame Check Sequence) est le rsultat dun contrle de type modulo
destin savoir si la trame est arrive en bon tat. Cest un contrle de redondance cyclique CRC et on le trouve parfois sous ce nom.
On exploite, avec Ethernet, divers types de trames :
Trame Ethernet 802.2 : employ avec le protocole IPX/SPX mais aussi avec le
protocole de transfert FTAM (File Transfert Access and Management). Dans cette
trame, 2 octets indiquent la longueur du champ de donnes contenu dans la trame.
Ils sont suivis de 3 octets contenant len-tte LLC. Le premier de ces octets est le
DSAP (Destination Service Access Point) et indique le type de protocole utilis
par le poste source. Le deuxime est le SSAP (Source Service Access Point) et le
troisime joue le rle de pointeur de contrle.
Trame Ethernet 802.2
Prambule + SFD
8 octets

6 octets

6 octets

Donnes
de 46 1 500 octets

2 octets 3 octets

FCS
4 octets

Longueur
Adresse source
En-tte LLC
Adresse destination

Figure 25.5

Trame Ethernet 802.2

Trame Ethernet SNAP : (Subnetwork Access Protocol) qui accepte les protocoles IPX/SPX, TCP/IP et Apple Talk. Dans cette trame, 2 octets indiquent ici la
longueur du champ de donnes et sont suivis des 3 octets den-tte LLC ainsi que
de 2 octets codant len-tte SNAP.
Trame Ethernet SNAP
Prambule + SFD
8 octets

6 octets

6 octets

2 octets 3 octets

2 octets

Donnes
de 46 1 500 octets

FCS

Longueur
En-tte SNAP
Adresse source
En-tte LLC
Adresse destination

Figure 25.6

Trame Ethernet SNAP

Trame Ethernet 802.3 : dans cette trame classiquement utilise, 2 octets indiquent la longueur du champ de donnes contenu dans la trame.
Trame Ethernet 802.3
Prambule + SFD
8 octets

6 octets

6 octets

2 octets

Donnes
de 46 1 500 octets

FCS
4 octets

Longueur
Adresse source
Adresse destination

Figure 25.7

Trame Ethernet 802.3

Trame II ou V2 : la plus couramment employe. Elle fonctionne comme


lEthernet SNAP mais se diffrencie au niveau dun des champs de la trame. Dans
la trame Ethernet II, 2 octets suivant les adresses indiquent le type de trame, ce

25.3

Ethernet

433

qui permet didentifier le protocole rseau utilis IP ou IPX. Les valeurs couramment rencontres sont 0800h pour une trame IP, 0806h pour une trame ARP,
0835h pour une trame RARP et 809Bh pour une trame AppleTalk.
Trame Ethernet II
Prambule + SFD
8 octets

6 octets

6 octets

2 octets

Donnes
de 46 1 500 octets

FCS
4 octets

Type
Adresse source
Adresse destination

Figure 25.8

Trame Ethernet II

La trame de bourrage, qui est mise en cas de collision, est dune longueur de 32
bits. Cette trame particulire est dite Jam.
mission de trame Ethernet

Lmission de la trame se fait selon les conditions dj dcrites lors de ltude du


mode daccs CSMA/CD. Rappelons les brivement :
coute du rseau pour savoir sil est dj occup ou non,
si le rseau est libre mission de la trame,
si une collision est dtecte envoi dune trame de bourrage (Jam),
excution de lalgorithme de temporisation,
lissue du dlai de temporisation on rmet la trame.

Dunod La photocopie non autorise est un dlit.

Rception de trame Ethernet

La rception dune trame entrane un certain nombre de contrles de la part de la


carte rceptrice. Ladaptateur rseau va tout dabord lire les octets de prambule ce
qui lui permet normalement de se synchroniser. Si la trame est trop courte, cest
quil sagit probablement dun reste de collision et la trame sera donc abandonne.
Si la trame est de taille correcte ladaptateur va examiner ladresse de destination.
Si cette adresse est inconnue (concernant en principe une autre carte) la trame est
ignore. Par contre si ladresse est identifie comme tant celle de la carte rseau
(adresse MAC), on va vrifier lintgrit de cette trame grce au code CRC contenu
dans le champ FCS. Si le CRC est incorrect, soit la trame a t endommage lors du
transport et donc mal reue, soit il y a eu un problme de synchronisation ce qui
entrane labandon de la trame. Si tous ces tests sont passs avec succs, le contenu
de la trame est pass la couche suprieure.
25.3.3 Les principales architectures Ethernet rencontres
a) Ethernet 10 Base-2

La norme 10 Base-2 (la longueur maximale dun segment tant denviron 2 fois
100 m en fait 185 m) correspondait un Ethernet 10 Mbit/s en bande de base sur
coaxial fin (Thin Ethernet).

434

25 Rseaux locaux Gnralits et standards

segment

185 m

Figure 25.9

Taille du segment 10 Base-2

Les connecteurs employs sont de type BNC (British Naval Connector) et il faut
assurer la terminaison du circuit par un connecteur particulier bouchon de charge
ou terminateur, qui absorbe les signaux arrivant en bout de cble afin quils ne
soient pas rflchis ce qui entranerait des interfrences interprtes comme des
collisions. On peut tendre la longueur en interconnectant des cbles coaxiaux mais
chaque connexion BNC entrane une dgradation du signal. La connexion dun ordinateur, au travers dun cble, sur un connecteur BNC de type T, reli au bus nest pas
autorise. Le connecteur doit tre plac directement sur la carte rseau (adaptateur
ou NIC Network Interface Card).
La topologie employe souvent de type bus linaire devait respecter la rgle
des 5-4-3 qui fait quen Ethernet fin 10 Base 2, en Ethernet pais 10 Base 5 ou en 10
Base T, on ne doit pas trouver plus de 5 segments relis entre eux par 4 rpteurs
(concentrateurs ou hub rgle qui ne sapplique pas aux commutateurs) et seulement 3 de ces segments peuvent supporter des stations.100 Base T droge cette
rgle quil renforce en limitant le nombre de rpteurs 2.
Compte tenu de cette rgle, un rseau 10 Base 2 ne pouvait gographiquement
dpasser la distance de 925 m (5 fois 185 m) qui est la taille du domaine de collision.
segment 1
rpteur 1
segment 2

rpteur 2
segment 3

rpteur 3

segment 5
segment 4

bouchon

seuls 3 segments portent des stations

Figure 25.10

rpteur 4

Ethernet et la rgle des 5-4-3

Cette topologie permettait de prendre en charge jusqu 30 nuds (station,


serveur, rpteur) par segment. La limite de cette architecture globalement
150 postes maximum apparat alors rapidement et lon comprend facilement pourquoi les architectures 10 Base T ou 100 Base T avec 1 024 nuds possibles ont
rapidement dtrn 10 Base 2.

25.3

Ethernet

435

b) Ethernet 10 Base 5

La norme 10 Base-5 (car la longueur maximale du segment tait de 500 m) correspondait un Ethernet 10 Mbit/s en bande de base sur coaxial pais (Thick
Ethernet) coaxial brun (noir en fait). La taille du LAN atteignait 2 500 m compte
tenu de lapplication de la rgle des 5-4-3. Toutefois, 10 Base-5 tait de structure
moins souple que 10 Base-2, non seulement cause du cble coaxial pais, mais
aussi du fait que les ordinateurs taient relis au cble pais par des cbles metteurs-rcepteurs dune taille maximum de 50 m. La dimension du domaine de collision pouvait alors atteindre 2 600 m. Les metteurs-rcepteurs (transceiver) sont des
composants placs dans des prises vampires relies aux cbles et assurant la relation
avec lordinateur. Sur un mme segment pais pouvaient tre connects
100 ordinateurs.

Figure 25.11

Ethernet pais 10 Base-5

Du fait de ces caractristiques, on utilisait surtout le 10 Base 5 comme pine


dorsale (Backbone) dun rseau gographiquement tendu combin ventuellement
un rseau 10 Base 2 ou 10 Base T. Il existait en effet des convertisseurs (changeurs) de genre entre coaxial avec connectique BNC et paire torsade avec connectique RJ45.

Dunod La photocopie non autorise est un dlit.

c) Ethernet 10 Base T

La norme 10 Base-T [1990], qui a dtrn rapidement les anciens Base-2 et 5,


correspond un Ethernet 10 Mbit/s (10) en bande de base (Base) sur paire
torsade (T). Le mdia utilis est un cble non blind UTP (Unshielded Twisted
Pair) ou blind STP (Shielded Twisted Pair). Les connecteurs sont de type RJ45.
La topographie employe est souvent ltoile et le point de concentration gnralement un simple rpteur (concentrateur, hub) ou un commutateur (switch). Le
point de concentration peut galement tre matrialis par un panneau de brassage
destin assurer les connexions physiques des diffrents cbles composant linfrastructure.
La longueur thorique minimale du cble est de 2,5 m (en fait on trouve des
cbles de 1 m voire moins) et sa longueur maximale ne doit pas excder 100 m.
Avec du cble blind la distance est porte 150 m. On doit donc utiliser des rpteurs (concentrateurs, hubs) ds lors quon veut tendre cette distance, dite domaine
gographique de collision. Toujours dans le but dtendre gographiquement la
zone de connexion des machines, il est possible de relier ( cascader ) les concen-

436

25 Rseaux locaux Gnralits et standards

trateurs entre eux. Entre ces concentrateurs on peut utiliser un autre mdia comme la
fibre optique si on veut augmenter les distances. Le nombre de stations ainsi mises
en relation ne doit toutefois pas dpasser 1 024.

Figure 25.12

Un rseau Ethernet 10 Base-T

La norme subdivise la couche MAC en deux sous-couches. La plus haute est


considre comme la couche MAC proprement dite et la plus basse, qui porte le nom
de AUI (Attachment Unit Interface) dans le cas dun Ethernet 10 Mbit/s sert
dinterface avec la couche physique et doit assurer le passage des trames dans les
deux sens entre la couche MAC et le mdia (coaxial, paire torsade, fibre optique).
CSMA/CD - couche MAC

AUI (Attachment Unit Interface)

10 Base 5
Coax pais

10 Base 2
Coax fin

Figure 25.13

10 Base T
2 paires
torsades

10 Base F
Fibre optique

Ethernet 10 Base T

En 10 Base-T on applique galement la rgle des 5 4 3 (cf. 10 Base 2). Comme


la distance entre station et rpteur ne peut excder 100 m en UTP et 150 m en STP,
le rayon gographique dun tel rseau ou diamtre maximal du domaine de
collision est de 500 m en UTP et de 750 m en STP.
d) Ethernet 100 Base-T ou Fast Ethernet

10 Base-T a volu avec un dbit port 100 Mbit/s. Fast Ethernet se prsente ainsi
comme une extension dEthernet 802.3 10 Mbit/s qui introduit, en plus de la souscouche MII (Media Independant Interface) quivalent la couche AUI du 10
Base-T, une subdivision en trois niveaux de la couche physique (niveau 1 ISO).
CSMA/CD - couche MAC

MII (Media Independant Interface)

100 Base TX
2 paires UTP
ou STP

100 Base T4
4 paires
torsades UTP

Figure 25.14

100 Base FX
Fibre optique

Ethernet 100 Base T

25.3

Ethernet

437

La couche MAC du 100 Base-T est sensiblement la mme quen 10 Base-T. En


effet il a suffi de rduire la dure de transmission de chaque bit par 10 pour dcupler
le dbit thorique. Le format des trames (longueur, contrle des erreurs, informations de gestion), identique celui du 10 Base-T assure la compatibilit des applications, nimpliquant que le seul changement des quipements de transmission
adaptateurs rseau ou quipements actifs (rpteurs, commutateurs) pour passer
dun rseau 10 Mbit/s un rseau 100 Mbit/s.
Les spcifications du 100 Base-T incluent galement un mode Auto Negociation
Scheme ou Nway qui permet ladaptateur rseau, au hub ou au switch rpondant
la spcification de dfinir automatiquement son mode de fonctionnement. La
couche MII admet donc les vitesses de 10 ou 100 Mbit/s. Cest pourquoi on peut
utiliser des cartes Ethernet 10/100 qui fonctionnent automatiquement 10 ou
100 Mbit/s selon le rseau o elles sont implantes.
La norme Ethernet 100 Base se subdivise en :
100 Base-TX : sur 2 paires UTP catgorie 5 (ou suprieure) de 100 m maximum,
100 Base-T4 : sur 4 paires UTP catgorie 3 (ou suprieure) de 100 m maximum,
100 Base-FX : sur 2 fibres optiques monomode avec 1 000 m maximum.
Toutefois il faut considrer le fait quavec du 100 Base-T, la distance entre deux
hubs tombe 10 m compte tenu de laugmentation de la vitesse et, qua priori, il ne
tolre que deux rpteurs de classe II entre deux stations.
Le diamtre maximal de collision est ramen 210 m en UTP (100 m de la
station A au rpteur 1, 10 m du rpteur 1 au rpteur 2 et 100 m du rpteur 2 la
station B) et 310 m en cblage STP. Bien entendu avec du 100 Base-FX on
augmente sensiblement cette distance puisque chaque brin optique peut facilement
atteindre 2 000 m.

Couche LLC
(Contrle Logique du Lien)
802.3 Couche MAC
(Contrle dAccs au Mdia)

Dunod La photocopie non autorise est un dlit.

Couche de raccordement MII

Sous-couche de codage
Codage 8B6T

Sous-couche de codage
Codage 4B5B

Sous-couche de codage
Codage 4B5B

Niveau physique de raccordement


au cble

Niveau physique de raccordement


au cble

Niveau physique de raccordement


au cble

Sous couche dpendant du mdia

Sous couche dpendant du mdia

Sous couche dpendant du mdia

100 Base T4
Cble 4 paires UTP
catgorie 3, 4 ou 5 ou cble STP

Figure 25.15

100 Base TX
Cble 2 paires UTP
catgorie 5 ou cble STP

100 Base FX
Fibre optique 2 fils

Dcomposition de la norme Fast Ethernet

438

25 Rseaux locaux Gnralits et standards

e) Ethernet 10 Gbit/s ou 10 GE

Gigabit Ethernet prenait peine son essor quEthernet 10 Gbit/s ou 10 GE (norme


802.3ae) tait normalis [2002]. Compte tenu de son omniprsence en rseau local,
de lvolution des mdias de transport (fibre) et dans un souci dhomognisation,
Ethernet voit ainsi son utilisation stendre aux rseaux mtropolitains ou MAN
(Metropolitan Area Network).
La norme IEEE 802.3ae 10 GE est compatible avec les versions plus bas dbit
du protocole. Elle ne fonctionne toutefois quen duplex intgral avec un seul quipement connect sur le port dun commutateur (pas de commutation par segment), les
risques de collision de paquets sont donc supprims ce qui permet de saffranchir du
mcanisme CDMA/CD et rend lutilisation de la bande passante optimale. 10 GE
abandonne donc le traditionnel CSMA/CD. Les trames conservent cependant la
mme structure. Laccs physique (couche MAC), la taille et le contenu des paquets
restent compatibles avec les versions antrieures. Le support sur plus de 100 mtres
en cuivre paires torsades blindes est dsormais [2006] normalis (802.3an).
Linterface retenue semble tre XAUI (10 Gigabit Attachment Unit Interface)
16 broches (74 pour XGMII prconise auparavant) mais limite 2,5 GHz ce qui
oblige grouper quatre lignes en parallle pour atteindre les 10 Gbit/s. Lencodage
utilise le classique 8B10B ou le 64B66B de SONET SDH.
Alli MPLS (Multi Protocol Label Switching), qui apporte qualit de service et
commutation, Ethernet 10 GE devrait conqurir rapidement les rseaux MAN,
domaines jusque-l quasi rservs de ATM et Frame Relay La nouvelle norme
EFM (Ethernet in the First Mile) ou sur le dernier kilomtre , savoir linterface entre le rseau local de lentreprise et le cur de rseau de loprateur qui est
en cours dlaboration par le groupe IEEE 802.3ah, devrait aller en ce sens.
TABLEAU 25.2
Type de
rseau

Transmission

Encodage

Mdia

Porte

Dbit

Srie

64B 66B

Multimode 850n
Monomode 1310nm
Monomode 1500nm

65 m
10 km
40 km

10,3 Gbit/s

WDM

8B10B

Multimode 1310nm
Monomode 1310nm

300 m
10 km

4 3.12 Gbit/s

Srie

64B 66B
Couche
dadaptation
SONET

Multimode 850n
Monomode 1310nm
Monomode 1500nm

65 m
10 km
40 km

9,95 Gbit/s

Local

tendu

INTERFACES 10 GE

f) Ethernet 100 Gbit/s ou 100 GE

Ethernet continue sa progression en augmentant rgulirement ses dbits. Les particuliers profitent dj de lEthernet Gigabit et les professionnels du 10 Gbit/s. La
barre des 100 Gbit/s est dj envisage pour 2009 et un groupe dtude a t spcialement dsign par lIEEE cet effet.

25.4

Token-Ring

439

25.4 TOKEN-RING
Token-Ring ou anneau jeton [1984] normalis IEEE 802.5 [1985], a t en son
temps le fer de lance dIBM en matire de rseaux locaux, mais il a t lamin par
Ethernet. Il se caractrisait par une topologie en anneau (ring) et par une mthode
daccs dterministe avec jeton (token) o une seule station parle la fois, comme
tudi prcdemment.
Dans la version dorigine (4 Mbit/s) Token Ring permettait dinterconnecter
72 stations et 260 dans la version 16 Mbit/s. Une version 100 Mbit/s HSTR
(High Speed Token Ring) est bien apparue [1998] mais na pas su concurrencer
Ethernet.
Avec Token Ring, la connexion se fait en bande de base sur de la paire torsade
STP lorigine avec connecteurs IBM type A connecteurs MIC (Media Interface
Connector) ou UTP de catgorie 3 ou 5, avec des connecteurs RJ45, RJ11. La fibre
optique peut galement tre employe.
La trame Token-Ring comporte les champs habituels tels que les adresses de
destination et dmission mais galement un champ Contrle daccs indiquant
la priorit de la trame et sil sagit dun jeton ou dune trame de donnes. Le champ
Etat de la trame permet de savoir si la trame a t reconnue, copie ou non.
Contrle de la trame
Adresse destination

Squence de contrle de trame


tat de la trame

Trame Token Ring 802.5


Donnes

Fanion de dbut
Contrle daccs

Fanion de fin
Adresse source

Figure 25.16

Trame Token Ring 802-5


MAU

Dunod La photocopie non autorise est un dlit.

MAU

Port utilis

Port inutilis

Figure 25.17

Token Ring 802-5

Chaque nud du rseau comporte une unit daccs multi-stations ou MAU


(Multi station Access Unit) pouvant connecter les postes. Cest ce MAU, MSAU
(Multi Station Access Unit) ou SMAU (Smart MAU) qui assure la topologie en
anneau malgr une topographie en toile. Les MAU peuvent tre interconnects de
manire agrandir lanneau. Token-Ring supporte les protocoles NetBIOS, TCP/IP,
AS400 et peut communiquer avec Ethernet.
La version HSTR 100 Mbit/s reprend les bases de FDDI avec un protocole assez
proche de celui dfini par la norme 802.5. HSTR utilise la mme couche MAC que

440

25 Rseaux locaux Gnralits et standards

Token Ring 4 ou 16 Mbit/s et la mme taille de trames (4,5 Ko, 9 Ko et 18 Ko).


Les fonctions dadministration et de routage sont galement les mmes. En ce qui
concerne la couche physique, seule la paire torsade catgorie 5 a t finalise
bien que la fibre optique ait t envisage.
Une version 1 Gbit/s a t abandonne car Ethernet sest nettement impos, tant
sur le plan des dbits que sur celui des cots (2 3 fois moins cher). Certains constructeurs ont bien tent de capter les deux segments de marchs en mixant Ethernet
et Token-Ring mais en vain.

EXERCICES
25.1 Une entreprise utilise un vieux rseau 10 Base-2. Le dbit devient insuffisant
et elle souhaite passer 100 Mbit/s. De quelle(s) solution(s) dispose-t-elle ?
25.2 Un rseau 100 Base-T est compos de brins de 100 m rpartis de part et
dautre dun hub situ au centre de ltoile. Or on doit connecter une station situe
200 m de ce hub. Quelle(s) solution(s) envisager ?
25.3 On souhaite implanter un petit rseau local une vingtaine de postes rpartis
sur une distance dau plus 100 m au sein dune entreprise dusinage industriel
(gros moteurs lectriques). Le dbit assurer devra tre de 100 Mbit/s. Quelle
topologie et quel type de cblage prconiseriez-vous ?

SOLUTIONS
25.1 Le 10 Base-2 correspond du cble coaxial dsormais dpass. Il faut donc abandonner
le cblage actuel au profit de la paire torsade ou de la fibre optique. Il lui faudra changer la
cblerie et les cartes rseaux sauf si elles disposaient dj dun port RJ45 (cartes dites
combo ) mais il est probable quil ne sagisse que de cartes 10 Mbit/s dont le dbit sera
insuffisant.
25.2 Une solution simple consiste installer un second hub, en cascade sur le premier, ce qui
va tendre le rayon du domaine de collision. Attention utiliser le port rserv la cascade
ou un cble crois . On atteindra ainsi les 200 m demands. Indpendemment des
distances, il faudrait envisager de passer des commutateurs qui vont amliorer les dbits.
25.3 Compte tenu de la distance, tous les types de cblages sont, a priori, possibles (paire
torsade ou fibre optique). Compte tenu du dbit assurer ne restent plus en lice que la fibre
optique et la paire torsade de catgorie 5 ou suprieure. Enfin, au vu de la distance et a priori
du peu de nuds dans ce rseau, la paire torsade devrait tre la plus conomique. Toutefois,
compte tenu de lenvironnement industriel (machines outils) il faudrait absolument envisager de la paire torsade blinde ou, encore mieux mais plus cher, de la fibre optique.
Une toile concentre autour dun (ou plusieurs) switch et un rseau Ethernet semble la solution la plus simple et la moins onreuse.

Chapitre 26

Interconnexion de postes et
de rseaux VLAN & VPN

Dunod La photocopie non autorise est un dlit.

26.1 INTRODUCTION
On peut distinguer fondamentalement deux types de rseaux : les rseaux locaux
(Ethernet) et les rseaux de transport (Numris, Transfix). On rencontre aussi
des architectures propritaires bties autour dun ordinateur hte (Host AS400 IBM,
DPS7 Bull, Sun). Laccroissement des changes dinformations intra ou inter
entreprises, ncessite la mise en relation de ces divers lments. Lutilisateur doit
donc accder, de manire transparente, aux informations sa disposition, quelles
soient rparties sur des machines diffrentes, des rseaux diffrents, des sites
distants, voire mme mondialement diffuses (Internet)
Les rseaux locaux utiliss au sein dune mme entreprise, et plus forte raison
dans des entreprises distinctes, sont souvent htrognes. Ils comportent des
machines de type diffrent (PC, Mac), peuvent utiliser des architectures diffrentes (Ethernet, AppleTalk), fonctionnent des vitesses diffrentes (10, 100
Mbit/s, 1 Gbit/s) avec des protocoles diffrents (TCP/IP, IPX/SPX).
Enfin, il faut souvent emprunter aux infrastructures des rseaux de transport pour
faire communiquer des ordinateurs distants, quils appartiennent la mme entreprise ou des entreprises diffrentes. Par exemple pour faire de laccs distant
depuis un site quelconque vers le sige de la socit, pour faire de lEDI (change
Informatis de Donnes) entre une socit et un de ses sous-traitants Lensemble
de ces besoins a entran le dveloppement de solutions permettant de relier les ordinateurs, quelle que soit la distance ou les diffrences entre eux. Cest linterconnexion de rseaux.

442

26 Interconnexion de postes et de rseaux VLAN & VPN

Linterconnexion de rseau a donc comme buts :


dtendre le rseau local au-del de ses contraintes primaires (100 m avec de
lEthernet sur paire torsade, quelques km sur de la fibre optique),
dinterconnecter les rseaux locaux dun mme site, mme sils sont darchitecture ou de topologie diffrente,
dinterconnecter des rseaux locaux distants en assurant la transparence de leur
utilisation aux usagers,
de mettre en relation un rseau local avec un ordinateur hte pour permettre une
station davoir accs aux donnes du rseau distant ou inversement.
dinterconnecter des htes darchitectures propritaires diffrentes.

Figure 26.1

Exemple dinterconnexion de rseaux

En interconnectant ainsi des rseaux htrognes on va assurer le partage des


services et des ressources offerts par diffrents rseaux, tout en respectant leur indpendance.
Sil est en thorie possible de faire correspondre les quipements dinterconnexion un niveau du modle ISO, lvolution des technologies met de plus en plus
souvent en dfaut ce dcoupage thorique. Cest ainsi quon rencontrera, par
exemple, des commutateurs de niveau 3 ou plus, alors quil sagit au dpart dun
composant travaillant au niveau 2.
Dune manire globale, on pourra considrer que plus le composant interprte les
donnes un niveau lev du modle ISO, plus la scurit est accrue (plus de
contrles), mais moins les performances sont intressantes en termes de rapidit du
composant puisquil faut dsencapsuler les trames de niveau intermdiaire, les
traiter (contrles) et les rencapsuler avant de les rexpdier.

26.2

Les fonctions de linterconnexion

443

26.2 LES FONCTIONS DE LINTERCONNEXION


Linterconnexion de rseaux doit prendre en charge diverses fonctionnalits.
26.2.1 Formatage des trames des protocoles
Les trames issues des protocoles sont souvent diffrentes dun rseau lautre, les
champs sont de structure diffrente, les en-ttes ont un rle diffrent Il suffit pour
sen convaincre dobserver les seules trames Ethernet Il est donc ncessaire, lors
du passage dun protocole un autre, de convertir les trames. Par ailleurs, certaines
trames de commande existent dans tel protocole mais pas dans tel autre ce qui
impose de simuler certaines fonctions lors de la conversion de protocoles.
26.2.2 Dtermination dadresses
Laffectation des adresses de machines ou dapplications peut tre ralise diffremment selon les rseaux. Diverses solutions sont utilises :
la norme X400 dfinit ainsi plusieurs modes dadressage parmi lesquels un adressage logique (adresse rfrence par nom de domaine, nom dorganisation, nom
de service, nom individuel) et un adressage physique ou adresse X121 qui permet
didentifier le terminal dun destinataire (indicatif de raccordement un rseau de
tlcommunication : numro de tlex, numro de tlphone, numro X25, adresse
IP). Cette norme X121 est partiellement utilise dans X25 et normalise ladressage des ETTD par Transpac.
pour les adresses MAC (adresse matrielle de ladaptateur rseau), chaque constructeur exploite une plage dadressage unique, garantissant en thorie
lunicit de ladresse.

Dunod La photocopie non autorise est un dlit.

26.2.3 Le contrle de flux


Le contrle de flux est destin viter la congestion des liaisons. Les diffrences
technologiques entre les rseaux (vitesse, techniques dacquittement) peuvent
imposer le stockage des trames changes. Lorsque ces dispositifs de stockage atteignent un taux dutilisation et de remplissage trop lev, il est ncessaire de
ralentir les machines mettrices afin dviter la perte dinformations et la saturation du rseau. Cest le contrle de flux.
26.2.4 Traitement des erreurs
Interconnecter plusieurs rseaux ne doit pas mettre en pril lacheminement correct
des messages dun bout lautre. Pour cela on exploite des techniques de codes de
contrle et des mcanismes dacquittement. Lacquittement local seffectuant de
proche en proche et progressivement chaque machine traverse tandis quun
acquittement de bout en bout consiste ne faire acquitter le message que par les
seuls quipements dextrmit.

444

26 Interconnexion de postes et de rseaux VLAN & VPN

26.2.5 Routage des trames


Les modes dacheminement des donnes dun rseau vers un autre peuvent galement varier, ce qui rend difficile leur interconnexion. Par exemple la taille des
adresses (metteur, destinataire) rencontres dans les messages est souvent diffrente selon le protocole. Il faut donc expdier les trames vers le bon destinataire et
en utilisant la route la plus performante, cest le routage.
26.2.6 Segmentation et rassemblage
Lors du passage dun rseau lautre, il se peut que les messages dorigine soient
trop longs pour tre transports sur lautre rseau. Il faut alors dcouper le message
en segments plus petits, transportables sur le deuxime rseau, puis regrouper ces
segments dans le bon ordre avant de les remettre au destinataire.
Pour interconnecter efficacement des rseaux on peut tre amen fractionner le
rseau global pour en amliorer les performances. La structure du rseau peut ainsi
tre modifie par ladoption dune hirarchie des supports supports haute
vitesse servant de lien entre des supports faible vitesse. Par exemple on peut
scinder un rseau en sous-rseaux et mettre en place une liaison FDDI entre ces
sous-rseaux.
Les fonctions dinterconnexion peuvent ainsi tre utilises pour isoler certaines
zones du rseau, pour des raisons de scurit ou de performance.
Voyons prsent quels sont les diffrents dispositifs dinterconnexion notre
disposition.

26.3 LES DISPOSITIFS DINTERCONNEXION


26.3.1 Notion gnrique de passerelle
Dsigns, par abus de langage, sous le terme gnrique de passerelle , les quipements dinterconnexion sont plus ou moins labors selon les fonctionnalits
offertes. Nous allons donc nous intresser ces dispositifs, du plus simple au plus
complexe. Pour ne pas entretenir la confusion nous rserverons le terme de passerelle aux seules vraies passerelles et non aux rpteurs, commutateurs ou
routeurs.
Application
Prsentation

Application

Passerelle applicative

Prsentation

Passerelle de transport

Transport

Session
Transport
Rseau
Liaison
Physique

Session
Routeur
Pont

Figure 26.2

Commutateur
Rpteur

Les diffrentes passerelles

Rseau
Liaison
Physique

26.3

Les dispositifs dinterconnexion

445

La distinction entre tel ou tel matriel nest pas toujours vidente (composant
qualifi de pont par lun, de pont routeur par lautre). De plus les couches ISO
supportes ne sont pas toujours rigoureusement appliques et telle fonctionnalit
sera intgre dans tel appareil alors que sa dnomination ne lindique pas prcisment (par exemple une fonction de filtrage dans un matriel qualifi de rpteur).
26.3.2 Le concentrateur
Le concentrateur, rpteur (Repeater) ou HUB est un dispositif simple qui rgnre les donnes entre un segment du rseau et un autre segment de rseau identique
mmes protocoles, normes, mthode daccs Il permet daugmenter la distance
sparant les stations et travaille au niveau 1 (physique) du modle OSI.

Dunod La photocopie non autorise est un dlit.

Figure 26.3

Rle du rpteur

Ds quil reoit les bits dune trame sur un de ses ports (une de ses entres) ou
MDI (Medium Dependent Interface), parfois dit galement NIC (Network Interface
Connector), le concentrateur les retransmet sur tous les ports de sortie dont il
dispose (rpteur multiports), sans aucune modification des donnes mais aprs les
avoir simplement amplifis (rgnrs). Il ne ralise aucun contrle sur les trames
reues et si lune delles est errone il la rediffuse telle quelle sur lensemble de ses
ports. Le concentrateur laisse donc passer les trames de collision, les trames trop
courtes
Toutes les machines connectes un mme rpteur appartiennent donc un
mme domaine de collision puisque cest la mthode daccs (CSMA/CD)
employe sur les rseaux Ethernet et que le rpteur ne filtre pas ces collisions.
Les concentrateurs (rpteurs, Hub ou rpteurs multiports) sont utiliss pour :
augmenter la taille du rseau sans dgradation significative du signal et du taux
derreurs sur le support ;
raccorder diffrents tronons dun rseau local pour nen faire apparatre quun
seul aux stations ;
assurer une ventuelle conversion de mdias (de la paire torsade vers de la fibre
par exemple) ;
augmenter le nombre de stations physiquement connectables sur le rseau.
Ils peuvent raccorder des tronons dont le dbit est ventuellement diffrent (10/
100 Mbit/s), le dbit du lien connect tant dtect grce lauto ngociation ou
Nway.

446

26 Interconnexion de postes et de rseaux VLAN & VPN

Les concentrateurs peuvent tre empilables ( stackables to stack empiler)


et interconnects entre eux au moyen de cbles spciaux souvent placs en face
arrire et souvent propritaires. On ne peut donc en gnral empiler des hubs que
sils sont de la mme marque voire du mme modle. La pile de concentrateurs est
alors vue comme un unique concentrateur dont on aurait augment le nombre de
ports. Ainsi, en empilant 2 hubs 24 ports, cest comme si on avait un seul hub
48 ports. Dans la mesure o ces hubs sont administrables, on a alors un seul hub
grer au lieu de 2. Le nombre de concentrateurs que lon peut empiler est cependant
limit.
Les anciens concentrateurs de classe I ne supportaient pas la prsence dautres
hubs. Pour accrotre la taille du rseau il fallait alors faire appel des ponts, des
commutateurs ou des routeurs
Les concentrateurs de classe II autorisent la mise en cascade (hubs
cascadables , chans , en daisy chaining ) dappareils de mme type,
raccords par un mdia de type paire torsade le plus souvent ou fibre optique, ce
qui permet de les placer dans des lieux gographiques diffrents et dagrandir la
taille du rseau. Un ou plusieurs ports (port UpLink) ddis ou commutables
peuvent tre destins cette fin, qui ncessite le dcroisement des fils dmission
et de rception, entre les deux rpteurs. Ce port UpLink est souvent repr MDI-X
ou Auto MDI-X (auto-ajustement MDI ou MDI-X, rendant alors la connexion
nimporte quel autre quipement Ethernet carte, hub ou switch totalement plugand-play), le X faisant rfrence ce dcroisement des fils mission-rception.

Carte rseau

Avec un HUB

Carte rseau

Carte rseau

E
R
Avec deux Hubs

R
Hub

Carte rseau

Figure 26.4

Carte rseau

Hub dcrois
Carte rseau

Cascade de Hubs

Les concentrateurs (comme les commutateurs) peuvent aussi tre rackables


(rack casier) cest--dire prvus pour tre installs physiquement ( racks ) dans
des armoires ou des chssis spciaux (bti-rack). Ils respectent alors en principe des
dimensions standard repres par la lettre U (Unit) ainsi un concentrateur 1U
occupe une unit de hauteur soit 4,55 cm. Dans le cas contraire, ils sont dits standalone (autonome), cest le cas des petits hubs de bureau simplement poss sur une
table.
Ils peuvent enfin tre manageables ou administrables distance par le biais
de logiciels et de protocoles dadministration tel SNMP (Simple Network Management Protocol). Voir le chapitre consacr SNMP.

26.3

Les dispositifs dinterconnexion

447

Ces notions de stackables, cascadables, rackables et manageables peuvent gnralement sappliquer galement aux autres quipements dinterconnexion : commutateurs ou routeurs.
Les caractristiques que lon est en droit dattendre dun concentrateur sont donc
les suivantes :
il doit pouvoir interconnecter plusieurs postes ou tronons de rseau (rpteur
multiports) ;
il doit tre adaptable diffrents types de supports (conversion de mdia) ;
il doit pouvoir sadministrer distance mais le prix volue en consquence ;
des voyants doivent indiquer ltat de fonctionnement de chaque port ;
il peut tre empilable , cascadable et rackable
Linconvnient majeur du concentrateur est quil ne segmente pas le domaine de
collision et que, plus le nombre de machines connectes saccrot, plus les collisions
se multiplient et plus le trafic global du rseau ralentit. Il fallait donc trouver le
moyen de segmenter les domaines de collision, cest ce que font les ponts et les
commutateurs.

Dunod La photocopie non autorise est un dlit.

26.3.3 Le pont
Le pont (bridge), qui est en fait un commutateur 2 ports , permet de relier deux
segments de rseau de mme type (Ethernet, Token-Ring), mettant en uvre la
mme mthode daccs (niveau 2 CSMA/CD la plupart du temps). Le pont fonctionne plus prcisment au niveau de la sous-couche MAC (Media Access Control)
du protocole de liaison et interconnecte des rseaux de caractristiques MAC diffrentes mais LLC (Logical Link Control) identiques.
Il doit essentiellement assurer les trois fonctionnalits de rpteur de signal,
filtre entre les segments du rseau et dtection des erreurs.
Le pont travaillant au niveau 2 (liaison) du modle OSI assure automatiquement
la fonctionnalit de niveau 1 et se charge donc de rpter le signal mais, la diffrence du simple rpteur, il va pralablement faire monter la trame au niveau 2,
qui se chargera alors des fonctionnalits de filtrage, de dtection des erreurs
Le pont (comme le commutateur) ne doit laisser passer, dun segment de rseau
vers un autre segment, que les seules trames valides et destines ce segment.
Le contrle de validit se fait en observant la taille de la trame (trop courte non
valide) et la squence de contrle ou FCS (Frame Check Sequence) transporte par
la trame Ethernet.
Afin de dterminer sil doit transmettre (ponter) ou non la trame il va observer les
adresses MAC destination et source transportes par la trame Ethernet. Il va donc
grer une table de ces adresses MAC (table de commutation, de filtrage,
dadresses dite parfois abusivement table de routage), lui permettant de savoir de
quel ct du pont se situe telle ou telle adresse MAC. Cette table de commutation est
gnralement constitue dynamiquement par auto-apprentissage (auto-learning).

448

26 Interconnexion de postes et de rseaux VLAN & VPN

Quand il reoit une trame, le pont regarde si ladresse source (metteur de la


trame) est prsente dans la table de commutation. Si elle ny figure pas il lajoute
dans le tableau des entres du port ayant reu la trame puisque videmment
lmetteur est connect ce port.
Il observe ensuite si ladresse de destination figure ou non dans la table
dadresses.
Si ladresse de destination figure dj dans la table de commutation et se situe sur
le mme segment rseau que ladresse source (du mme ct du pont), la trame ne
sera pas expdie ( ponte ) sur le deuxime segment quil ne va pas ainsi
encombrer inutilement.

Figure 26.5 Rle du pont

Si ladresse de destination existe dj dans la table de commutation mais ne se


situe pas sur le mme segment de rseau (ladresse de destination est donc de
lautre ct du pont), la trame est transfre ( ponte ) vers lautre segment et
traverse le pont.
Enfin, si ladresse de destination ne figure pas dans la table, le pont va
( exceptionnellement dans le doute) ponter la trame vers lautre segment
de rseau.
Fonctionnant au niveau de la couche liaison (niveau 2), et plus prcisment au
niveau de la sous-couche MAC, le pont ne fait pas la diffrence entre deux protocoles de niveau suprieur (IP ou IPX par exemple). Rien ninterdit alors que
plusieurs protocoles soient actifs au mme moment sur les segments du rseau. Le
pont ne gre pas la commutation par interprtation des adresses mais par la
simple vrification de la prsence ou non de ladresse MAC dans la table. On dit
que le pont est transparent car il ne change rien au fonctionnement de la communication entre deux stations.
On rencontre diffrents types de ponts :
le pont transparent pont classique, utilis pour raccorder des rseaux locaux
IEEE 802. Il n'a pas besoin, pour fonctionner, de possder lui-mme une adresse
MAC ou une adresse IP et est donc indtectable. Il est dit transparent car on ne
voit pas le pont. Ainsi une commande telle que tracert (trace route) utilise
avec TCP/IP ne le fera pas apparatre ;

Dunod La photocopie non autorise est un dlit.

26.3

Les dispositifs dinterconnexion

449

le pont filtrant peut grer une liste dadresses (MAC) quil ne doit pas laisser
passer, ce qui permet de crer des coupe-feu (firewall) utiliss notamment avec
Internet ;
le pont pour anneau jeton utilise une technique dite par lmetteur (Source
Routing). Quand une station A veut envoyer des trames une station B, elle
diffuse dabord une trame dapprentissage du chemin. Quand un pont Token Ring
reoit une telle trame, il y ajoute sa propre adresse et retransmet la trame vers le
port de sortie. Chaque pont travers fera de mme. La station B va recevoir ces
trames compltes et retourner A les trames reues en utilisant les informations
de cheminement accumules laller. Par la suite, A pourra choisir un chemin
optimal (nombre de ponts traverss, dlai) pour expdier ses trames ;
le pont hybride permet dinterconnecter un rseau Ethernet un rseau Token
Ring. On trouve ainsi des ponts dits translation ou des ponts SRT (Source
Routing Transparent) compatibles avec les ponts transparents.
Le pont (comme le commutateur) exploite gnralement un protocole STP
(Spanning Tree Protocol), dfini par la norme 802.1d, charg de rsoudre le
problme des boucles dans un rseau qui offrirait (volontairement ou non) des
liaisons redondantes entre des matriels de niveau 2. En gnral, ces boucles
risquent de perturber le bon fonctionnement du rseau parce quelles crent des
copies de trames qui peuvent circuler indfiniment (phnomne dit tempte
de broadcast). Cependant, elles permettent dassurer une redondance des liens
matriels et de garantir la disponibilit du rseau. Lalgorithme spanning tree permet
alors de dcouvrir les boucles sur le rseau, de crer une topologie logique sans
boucles en autorisant (tat forward) ou en bloquant (tat blocked) la transmission
des trames sur certains ports, dterminant ainsi un chemin logique . STP permet
galement de contrler la disponibilit du chemin logique et de redfinir au besoin
une topologie logique de secours.
Le chemin logique est tabli en fonction de la somme des cots de liens entre les
ponts (ou les switchs), ce cot tant bas sur la vitesse du port. Un chemin sans
boucle impose que certains ports soient bloqus et dautres non. STP change donc
rgulirement des informations dites BPDU (Bridge Protocol Data Unit) afin
quune ventuelle modification de la topographie physique puisse tre rpercute
aussitt et quil recre un nouveau chemin sans boucle. Chaque pont doit ainsi tre
muni dun identificateur de pont et dun identificateur de port, dont la valeur dterminera la position du pont dans larborescence. Lun des ponts sera lu racine
(switch root) par lalgorithme.
Avec un pont on peut :
interconnecter des stations sur des rseaux de types diffrents ou identiques ;
interconnecter deux rseaux locaux voisins ou des rseaux locaux loigns, via
une liaison longue distance (ponts distants) ;
augmenter le nombre de stations connectes un rseau local tout en conservant
une charge de trafic supportable sur le rseau car on segmente le domaine de
collision ;

450

26 Interconnexion de postes et de rseaux VLAN & VPN

partitionner un rseau local en plusieurs tronons pour des raisons de scurit, de


performance ou de maintenance ;
assurer ventuellement une conversion de mdia (paire torsade vers fibre).
Les caractristiques que lon peut attendre dun pont sont donc un temps de transmission rduit et une facilit le configurer, si possible par apprentissage automatique de la configuration du rseau. Le pont peut tre multiports et interconnecter
plusieurs segments ou plusieurs rseaux. Il est alors dit bridging hub . Les
commutateurs Ethernet (switching HUB), ATM, FDDI sont aussi considrs
comme faisant partie des ponts. Le reproche que lon peut faire au pont est que sil
rduit bien le nombre de collisions en segmentant le domaine de collision en sousdomaines , il ne supprime pas totalement ce phnomne de collision. Il fallait donc
radiquer les collisions, cest ce que font les commutateurs.
26.3.4 Le commutateur
En vitant de saturer les segments avec des paquets mal adresss et des collisions, on
amliore trs sensiblement les performances. Le principe de la commutation
consiste, rappelons-le, mettre en relation point point deux machines distantes. Le
commutateur (switch ou switched hub) est ainsi un dispositif qui tablit une relation privilgie entre deux nuds du rseau, filtre les trames errones, supprime le
phnomne de collision du moins en tout commut (full switched) et vite de
diffuser des trames vers des nuds qui ne sont pas concerns (cf. Les ponts). Le
commutateur est donc en fait un pont multiports .
La commutation peut tre mise en uvre de deux faons :
Avec une commutation par port, on tablit un lien priv ponctuel entre deux
stations souhaitant communiquer, vitant ainsi la diffusion de paquets vers des
stations non concernes et les collisions avec des trames issues dautres stations.
Le domaine de collision est alors rduit sa plus stricte expression puisque les
interlocuteurs ne sont plus que deux (le port du switch et la station connecte sur
ce port).
Ainsi, sur la figure suivante, la station A est (provisoirement) mise en relation
avec la station B. Le switch va alors commuter les messages entre ces deux
stations, vitant ainsi de les transmettre vers C et D qui elles-mmes pourront tre
en relation sur une autre voie commute. On vite ainsi les collisions entre les
trames destines la station B et celles destins la station D. Bien entendu, la
commutation pourra tre leve entre A et B et tablie entre A et C, par exemple,
ds que le port sur lequel est connect C sera libre.

Figure 26.6 Ethernet commut par ports

26.3

Les dispositifs dinterconnexion

451

Cette technique est dite de commutation par port car chaque port (port physique
MDI) de connexion du switch est, un instant t, mis en relation avec un autre
port, ne recevant que les trames dune seule station. Le commutateur doit donc
grer (comme le pont) une table de commutation assurant la correspondance entre
les adresses MAC des stations et le numro du port physique auquel elles sont
relies.
Dans un rseau entirement commut par port (full switched LAN) on supprime
quasi totalement le phnomne de collisions (il peut subsister quelques collisions
dues des adaptateurs mal configurs, erreurs dauto-ngociation ou un adaptateur en half duplex et lautre en full duplex).
Avec une commutation de segments on combine les principes de la diffusion sur
les segments et la commutation entre ces segments. La commutation de segments
correspond plus particulirement linterconnexion de tronons physiques (
distinguer de la notion de sous-rseaux TCP/IP) et non plus la simple interconnexion de stations.
Au sein dun mme segment cest la diffusion qui est employe et la commutation
nest, dans ce cas, mise en uvre que si lon veut communiquer entre segments
diffrents. Il sagit souvent dune tape intermdiaire au tout commut (full
switched). Bien videmment il subsiste un domaine de collision autour de
chaque concentrateur. Rappelons que le concentrateur ne gnre pas de collision mais quil les laisse passer. Seul le commutateur va arrter les collisions
et ainsi borner , limiter , le domaine de collision.

Hub
(concentrateur)

Hub
(concentrateur)

Switch Ethernet
Hub
(concentrateur)

Dunod La photocopie non autorise est un dlit.

Figure 26.7

Commutation de segments

Le commutateur ou switch peut normalement travailler :


au niveau 2 Liaison. Cest ce niveau que travaillent couramment les commutateurs. Le switch gre alors uniquement la correspondance entre ladresse MAC
de la station et le numro physique du port de connexion. Il se comporte comme
un pont multiports ;
au niveau 3 Rseau. La commutation gagne peu peu le niveau 3 et le switch
gre alors la correspondance entre ladresse IP de la station et le numro physique
du port de connexion, se comportant en fait comme un routeur. Il doit alors
accepter les protocoles de routage tels que RIP ou OSPF (cf. paragraphe
consacr aux routeurs). Il spare ainsi le rseau en domaines ou zones de diffu-

452

26 Interconnexion de postes et de rseaux VLAN & VPN

sion zone du rseau compose de tous les ordinateurs et quipements qui


peuvent communiquer en envoyant une trame ladresse de diffusion de la
couche rseau (les routeurs isolant les zones de diffusion).
aux niveaux 4 7 Transport Application pour certains commutateurs haut
de gamme dits aussi web switch. Ainsi, le commutateur CISCO Catalyst 6500 est
un commutateur multicouche avec services intelligents intgrs qui offre
plusieurs centaines de ports 10/100/1 GE ou 10 GE, avec des services multigigabit de niveaux 4 7 et des services de scurit comme pare-feu, dtection des
intrusions et quilibrage de charge. Sa capacit de commutation atteint 720 Gbit/s.
Le commutateur (switch) doit donc selon le niveau auquel il travaille grer une
table de correspondance entre les adresses MAC (Media Access Control), les
adresses IP des diverses machines situes sur un segment et le numro du port
physique du switch (MDI) auquel il est reli. Cette table de commutation (MAC, IP
ou autre) peut tre remplie de manire statique ou dynamique lors de la rception
des trames de connexion. Et, comme avec les ponts, on peut galement assurer le
filtrage des adresses (MAC, IP ou autre selon le niveau de switch) ne pas laisser
passer.

Figure 26.8

Le commutateur

Les commutateurs store and forward (stocker et transmettre) lisent intgralement


les trames, en assurent le contrle et les renvoient vers le port physique. Ils sont donc
un peu moins performants en termes de temps de traverse quun rpteur ou quun
commutateur cut-through, par exemple. Par contre on limite le nombre des trames
errones ou incompltes circulant sur le rseau puisque ce type de commutateur ne
propage pas les trames errones.
Les commutateurs cut-through (couper au travers, prendre un raccourci) ou on
the fly ( la vole) neffectuent pas de contrle sur la trame mais se bornent la
rexpdier vers le port physique MDI de connexion correspondant ladresse MAC
de la station. Les trames sont ainsi transmises ds analyse de ladresse de destination. Ils sont donc plus performants en termes de temps de traverse mais des fragments de trames parasites peuvent tre indment pris en charge ce qui peut diminuer
la performance globale du rseau.

26.3

Les dispositifs dinterconnexion

453

Certains commutateurs sont drivs des Cut Through. Ainsi, avec les Cut
Through Runt Free, si une collision se produit sur le rseau, une trame incomplte
moins de 64 o apparat (Runt). Le commutateur dtecte la longueur de chaque
trame. Si elle est suprieure 64 o elle est expdie vers le port de sortie. Dans le cas
contraire elle est ignore. Les Early Cut Through transmettent les seules trames
dont ladresse est identifie et prsente dans la table de commutation, ce qui ncessite de maintenir cette table jour. Ils ne traitent donc pas les trames dont ladresse
de destination est inconnue ce qui scurise le rseau. Enfin les Adaptative Cut
Through gardent trace des trames errones. Si un segment prsente trop derreurs le
commutateur peut changer automatiquement de mode et passe en mode Store and
Forward ce qui permet disoler les erreurs sur certains ports. Quand le taux derreur
redevient correct il rebascule automatiquement en mode Cut Through.
Signalons que les commutateurs optiques (switchs optiques) sont dornavant
oprationnels. La plupart nassurent encore, pralablement la commutation
proprement dite, quune conversion optolectronique, la commutation lectronique
nintervenant quensuite, suivie dune reconversion lectronique-optique. Toutefois
certains commutateurs tout optique sont en train de faire leur apparition.
Certains commutateurs offrent galement une fonctionnalit de port-trunking
(groupage de ports, agrgation de liens) qui permet de grouper plusieurs ports
entre deux commutateurs pour obtenir un dbit plus lev et/ou une scurisation en
cas de rupture de lun des liens de lagrgat. Ils peuvent accepter ainsi des groupages allant jusqu quatre ports, ce qui permet de doubler ou quadrupler le dbit
entre les commutateurs.
Le commutateur est actuellement le composant dinterconnexion fondamental
dont le rle devrait sintensifier avec la prise en charge de niveaux de commutation
de plus en plus levs (la commutation de niveau 3 commenant notamment
simposer au sein des entreprises) ainsi quavec le dveloppement des VLAN.

Dunod La photocopie non autorise est un dlit.

26.3.5 Le routeur
Le routeur (Router) travaille au niveau 3 (rseau) du modle OSI et relie des
stations situes sur des rseaux ou des sous-rseaux (au sens IP) diffrents, ventuellement quel que soit le protocole employ (routeur multiprotocoles) et bien entendu
quelle que puisse tre la mthode daccs employe puisque le niveau 2 ne les
concerne pas. Il spare le rseau en domaines ou zones de diffusion zone du
rseau compose de tous les ordinateurs et quipements qui peuvent communiquer
en envoyant une trame de diffusion Ethernet ladresse de diffusion de la couche
rseau (niveau 2). La diffusion Ethernet (broadcast MAC) franchit donc les commutateurs mais pas les routeurs.
Le routeur assure lacheminement des paquets, le contrle et le filtrage du trafic
entre ces rseaux. Le routage est la fonction qui consiste trouver le chemin
optimal entre metteur et destinataire.
Les routeurs ne sont pas transparents aux protocoles mais doivent, au contraire,
tre en mesure dassurer la reconnaissance des trames en fonction du protocole

454

26 Interconnexion de postes et de rseaux VLAN & VPN

utiliser. Bien entendu le protocole doit tre routable pour pouvoir traverser le
routeur. Ainsi avec NetBEUI qui nest pas un protocole routable, les trames ne pourront normalement pas traverser le routeur. linverse, avec un protocole routable tel
que IP ou IPX, les trames pourront traverser le routeur (routeur IP, IPX, voire multiprotocoles).
Le routeur doit donc tre capable doptimiser et de modifier la longueur du
message selon quil passe dun protocole un autre ou dun rseau un autre. De
mme il est gnralement capable de modifier la vitesse de transmission par
exemple lors du passage dun LAN un rseau WAN il doit donc disposer dune
mmoire tampon.

Figure 26.9

Rle du routeur

Si le protocole nest pas routable, certains routeurs sont capables de se replier


vers un niveau infrieur et de se comporter alors comme un simple pont, ce sont les
ponts-routeurs ou B-routeurs (Bridge, routeurs). On dit que les trames sont
pontes travers le pont-routeur.
Les protocoles routables sont : IP, IPX, OSI, XNS, DDP Apple Talk, VINES
par contre NetBEUI et LAT (Local Area Transport) de DEC sont des protocoles non
routables.
a) Table de routage

La table de routage est loutil fondamental de prise de dcision du routeur. La constitution de la table peut se faire de manire statique ou dynamique. partir dun
algorithme propre au protocole de routage, le routeur devra calculer le trajet optimal
entre deux stations. Des modifications de topologie ou de charge dans le rseau
pouvant amener les routeurs reconfigurer leurs tables. Cette reconfiguration peut
tre faite de manire dynamique par les routeurs eux-mmes ou de manire statique
par ladministrateur rseau, par exemple laide de la commande route add.
Llment de prise de dcision quant au trajet optimal dpend dun certain nombre
de facteurs (nombre de routeurs traverser ou sauts (hops), qualit de la liaison,
bande passante disponible).

26.3

Les dispositifs dinterconnexion

455

La table de routage contient en gnral les informations suivantes :


lensemble des adresses connues sur le rseau,
les diffrents chemins connus et disponibles entre les routeurs,
le cot ou mtrique li lenvoi des donnes sur ces diffrents chemins.

Figure 26.10

Une table de routage

Dunod La photocopie non autorise est un dlit.

La table de routage, quon peut visualiser laide dune commande de type route
print, se lit de la manire suivante : Pour joindre telle adresse de rseau (ou
sous-rseau), en considrant un masque rseau donn, on doit expdier le paquet
telle adresse de routeur (passerelle) et pour cela, on doit sortir de lquipement
actuel par telle interface (adaptateur, carte rseau) ; il en cotera un mtrique de n
sauts (hops).
La premire ligne de notre exemple est un peu particulire et indique que si
ladresse de destination nest pas connue (0.0.0.0) dans la table de routage (et donc
le masque non plus soit 0.0.0.0) on enverra le paquet ladresse de passerelle par
dfaut (ici 164.138.7.254) en utilisant telle interface (ici 164.138.6.234).
la lecture de la figure 26.12 on conoit facilement que si le routeur A doit expdier des trames au routeur D, il va utiliser de prfrence le routeur intermdiaire B
car la valeur du saut (hop, cot, mtrique) est la plus faible. Toutefois le nombre
de sauts nest pas le seul critre retenir, les temps de traverse des routeurs peuvent
aussi influencer grandement le choix du chemin optimal !

Figure 26.11

Communication entre routeurs

456

26 Interconnexion de postes et de rseaux VLAN & VPN

Routeur atteindre

Routeur de dpart

Cot en sauts

Figure 26.12

Extrait de la table de routage de A

Afin de constituer et dchanger leurs tables de routage, les routeurs mettent donc
en uvre divers protocoles de routage.
b) Protocoles de routage

Un protocole de routage ( ne pas confondre avec un protocole routable tel


quIP ou IPX) permet aux routeurs dchanger toute ou partie de leurs tables de
routage. Internet tant tendu au niveau mondial, il a t dcid de scinder cet
espace mondial en zones, pour en faciliter la gestion. Il faut donc pouvoir router les
paquets lintrieur dune mme zone autonome de routage ou vers une zone extrieure. On distingue alors deux types de protocoles de routage :
ceux qui routent les paquets entre routeurs, lintrieur dune mme zone de
routage, on parle alors de protocoles de type interne ou IGP (Interior Gateway
Protocol) qui considrent chaque systme connect au routeur comme
autonome ;
ceux qui routent les paquets entre deux zones de routage au moyen de routeurs
frontires (routeurs de bordure) et on parle alors de protocoles de type externe ou
EGP (Exterior Gateway Protocol).
Ces protocoles IGP ou EGP peuvent galement tre caractriss selon leur fonctionnement. On trouve ainsi :
les protocoles de routage de type distance-vecteur (distance-vector) comme
RIP (Routing Information Protocol), qui utilise comme mesure de distance le
nombre de sauts (hop count) faire pour arriver destination. Cest une technique
simple et ancienne qui ne tient pas compte de la capacit de transmission de la
liaison (dbit, qualit). Certains protocoles plus labors (IGRP) utilisent
comme mesure de la distance de 1 255 indicateurs (bande passante,
charge). Ces protocoles se contentent de communiquer avec leur voisin le plus
proche en changeant toute ou partie de leurs tables de routage. Si un lien est
rompu entre deux routeurs, linformation doit circuler de proche en proche avant
que tous les routeurs soient informs (phnomne dit de convergence des
routeurs) ;

26.3

Les dispositifs dinterconnexion

457

les protocoles de routage de type tat de liens ou tat de liaison LSP


(Link State Protocol), par exemple OSPF (Open Shortest Path First). Ces protocoles nchangent entre eux que des informations sur ltat de leurs liaisons (et
non plus toute ou partie de la table de routage) et la convergence est donc plus
rapidement assure, sans surcharger le rseau.

Dunod La photocopie non autorise est un dlit.

Protocoles IGP

Pour changer des informations entre routeurs dune mme zone, les routeurs utilisent des protocoles de type interne IGP (Interior Gateway Protocol).
RIP (Routing Information Protocol) est un protocole de routage de type IGP
incontournable , bien quancien, utilis avec IP. Il assure la constitution et la
gestion des tables de routage en considrant que le meilleur chemin pour passer dun
rseau un autre est celui prsentant le moins de routeurs traverser. Ce nombre ou
mtrique reprsente le nombre de sauts (hop count) faire dun rseau un autre.
RIP considre que si le nombre de routeurs travers est suprieur 15, la connexion
ne pourra tre tablie de manire fiable.
RIP version 1 ou RIPv1 (RFC 1058) utilise la diffusion (broadcast) pour
changer ses tables de routages toutes les 30 secondes avec les routeurs voisins.
Do certaines factures dsagrables pour des sites connects Internet au travers de
tels routeurs qui communiquent tout le temps RIP version 2 ou RIPv2 (RFC
1723) utilise le multicast et ne diffuse plus que les tables de routages ayant fait
lobjet de modifications. De plus il autorise le subnetting.
IGRP (Interior Gateway Routing Protocol) mis au point par CISCO est galement un protocole de type IGP vecteur de distance qui emploie un indicateur de
distance plus labor et limite la diffusion. EIGRP (Enhanced IGRP) est une
variante amliore qui ne transmet que les variations de la table de routage, limitant
ainsi lemploi de la bande passante.
OSPF (Open Shortest Path First) (RFC 1583) est un protocole de routage IGP
dynamique, de plus en plus utilis. Il nutilise pas la notion de mtrique mais teste la
connectivit de ses voisins avec qui il change rgulirement des informations sur
ses tables de routage (protocole dit tat de liaison ). Il gre ses tables de
routage au travers dun algorithme SPF (Short Path First) qui recherche le chemin le
plus court (il serait plus juste de dire le plus performant ).
Parmi les protocoles de routage tat de liaison LSP, citons NLSP (Netware
LSP) protocole de routage propritaire de Novell, notamment utilis dans Netware
4.x et IS-IS (Intermediate System to Intermediate System), protocole de routage
normalis ISO (ISO 10589), adapt afin de router des paquets IPv4 et IPv6.
Protocoles EGP

Pour changer des informations entre deux zones de routage, les routeurs frontires (ou routeurs principaux) utilisent des protocoles de type externe EGP
(Exterior Gateway Protocol).

458

26 Interconnexion de postes et de rseaux VLAN & VPN

EGP (Exterior Gateway Protocol) a ainsi t le premier [1980] protocole de


routage entre zones autonomes mais il ne permet de communiquer quentre routeurs
voisins.
BGP (Border Gateway Protocol) [1990] qui a rapidement volu en BGP-4 sont
ainsi des protocoles de routage de type EGP chargs dassurer la relation entre
groupes de routeurs. BGP utilise comme seul indicateur un numro arbitraire de
prfrence attribu par ladministrateur du routeur.
Pour liminer les risques de perte de paquets et optimiser lacheminement, lIETF
(Internet Engineering Task Force) travaille sur un nouveau protocole VRRP (Virtual
Router Redundancy Protocol), prvu pour fonctionner avec IPv4 et IPv6 et autorisant la reconfiguration automatique du routage des paquets en cas de dfaillance
dun routeur. Il fonctionne en affectant un routeur matre dun groupe de routeurs,
une adresse IP et un identifiant VRID (Virtual Router IDentifier). En cas de
dfaillance du routeur matre, un autre routeur du groupe dit loueur peut devenir
matre.
Citons galement IDRP (Inter Domain Routing Protocol) ou BGP4+ mis en
uvre avec IPv6. IDRP est un protocole bas sur BGP. Sous IDRP, les routeurs
participant aux communications sont appels BIS (Boundary Intermediate System).
Chaque couple de BIS peut tre qualifi de voisins internes ou externes selon quils
font partie du mme rseau autonome ou non. Les BIS ont la possibilit du publier
seulement les liens quils dsirent faire connatre, permettant ainsi de contrler le
trafic de transit.
Les routeurs sont des quipements plus lents que les commutateurs car ils doivent
assurer un travail plus complexe au niveau des trames (enregistrement des adresses
dans la table de routage, conversion dadressage). Ils vitent aux paquets errons
de traverser le rseau puisquils ne lisent que les paquets munis dinformations
dadressage. Les trames de diffusion ou de collision ne les concernent donc pas en
principe certaines trames de diffusion (requte DHCP en particulier) pouvant
cependant tre relayes sous certaines conditions (agent relais).
Le routeur est en gnral un matriel spcifique mais cette fonction peut galement tre assure logiciellement sur une machine disposant de plusieurs interfaces
et dun systme dexploitation appropri. Cette solution souple et moins onreuse
est assez souvent utilise sur de petits rseaux.
Les caractristiques que lon est en droit dattendre dun routeur sont les
suivantes :
conversion de type de mdia (paire torsade fibre optique par exemple) ;
traitement efficace du routage et des tables de routage par des algorithmes de
routage sophistiqus ;
filtrage dadresses IP, MAC ou par port TCP
gestion de plusieurs protocoles simultanment (routeur multi-protocoles) pour
rseaux locaux et pour rseaux longue distance (accs RNIS) ;
fonctionnalits de type pont-routeur (devient pont lorsquil ne reconnat pas le
protocole de niveau 3).

26.3

Les dispositifs dinterconnexion

459

26.3.6 La passerelle
La passerelle (gateway), considre dans le vrai sens du terme et non plus au sens
gnrique, est un dispositif recouvrant les sept couches du modle OSI. Elle assure
les conversions ncessaires linterconnexion de rseaux avec des systmes propritaires nutilisant pas les mmes protocoles de communication. Par exemple, interconnexion dun rseau local TCP/IP avec un hte IBM SNA.
La passerelle se prsente souvent sous la forme dun ordinateur muni dun logiciel spcifique charg de convertir de manire transparente les donnes transitant
entre rseaux. Les passerelles sont donc des dispositifs spcialiss, gnralement
assez lents et coteux, car ils doivent, pour assurer la dsencapsulation (ou la rencapsulation) des donnes chaque niveau de protocole. Les passerelles sont utilises pour diffrents types dapplications :
transfert de fichiers :
messagerie lectronique ;
accs direct des fichiers distants ;
accs des applications serveurs distantes
26.3.7 Les rseaux fdrateurs
Les phnomnes dengorgement sur les rseaux locaux sont de plus en plus importants dans la mesure o le trafic local cde de plus en plus souvent le pas un trafic
externe entre rseaux (Internet ou Extranet par exemple). Pour prvenir ces risques
dengorgement, une solution classique consiste diviser le rseau en sous-rseaux
ou segments afin daugmenter la bande passante mise disposition des utilisateurs.
Les communications entre segments peuvent alors tre assures par des ponts, des
commutateurs ou des routeurs.
Dans certains cas plus spcifiques on peut exploiter une troisime voie, base sur
lemploi dun rseau fdrateur dont le rle est dassurer la relation entre les autres
rseaux. Ce rseau fdrateur, qui devra tre le plus rapide possible, doit donc mettre
en uvre des technologies et des protocoles performants. On rencontre divers types
de rseaux fdrateurs.

Dunod La photocopie non autorise est un dlit.

a) Rseau fdrateur Ethernet

Quand le nombre de nuds connects crot sur un rseau Ethernet, une technique
consiste installer un axe fdrateur ou pine dorsale (backbone) sur lequel on
raccorde les diffrents segments Ethernet. Par exemple une fibre optique utilise
comme backbone en Ethernet 1 ou 10 Gbit/s permet de relier des segments de
lentreprise sur une distance de 1 000 2 000 m.
Lmergence des rseaux Ethernet 10 Gbit/s et 100 Gbit/s sur IP et MPLS, permet
dsormais dassurer un Ethernet de bout en bout LAN to LAN au niveau de
rseaux mtropolitains dans un premier temps, une chelle nationale et europenne avec une offre dj existante (Paris, Londres, Frankfort, Amsterdam, Vienne,
Luxembourg par exemple), et sans nul doute mondiale terme Les jours des
rseaux de transport FDDI, DQDB ou autres ATM sont donc dsormais compts.

460

26 Interconnexion de postes et de rseaux VLAN & VPN

b) Rseau fdrateur FDDI

FDDI (Fiber Distributed Data Interface) [1986] tudi au dpart pour la transmission de donnes a volu en FDDI II prenant en charge la transmission vido et
audio. FDDI permet dinterconnecter grande vitesse (100 Mbit/s) jusqu
1 000 stations sur de la fibre optique, avec une distance maximale de 200 km. On
couvre ainsi les rseaux MAN (Metropolitan Area Network).
Normalise ANSI et ISO (IS9314), FDDI utilise une topologie double anneaux
et une mthode daccs jeton. Les donnes circulent dans un sens sur un anneau et
en sens inverse sur lautre, chaque nud du rseau pouvant tre reli lun des
anneaux ou aux deux par lintermdiaire dune carte FDDI-SAS (Simple Attachment
System) ou FDDI-DAS (Dual Attachment System). En gnral, on considre toutefois que, sur un tel rseau, seules 500 stations peuvent tre connectes sur un double
anneau nexcdant pas 100 km du fait de la redondance des anneaux.

rseau fdral FDDI

Figure 26.13

Anneau FDDI

Lanneau primaire permet de faire circuler linformation, lanneau secondaire


redondant tant destin prendre le relais en cas de dfaillance.
FDDI prconise lusage de la fibre multimode de type 62.5/125 ou 85/125 et un
codage 4B5B suivi dun encodage NRZI. Cette combinaison permet FDDI
dutiliser une frquence dhorloge de 125 MHz (contre 200 MHz en Ethernet) pour
assurer un mme dbit de 100 Mbit/s.
La mthode daccs par jeton est dite TTR (Time Token Rotation) qui diffre lgrement du jeton traditionnel dans la mesure o une station peut mettre plusieurs
trames successives dans un laps de temps dtermin, contrairement au Token Ring
classique o une seule trame circule sur lanneau. FDDI fonctionne en fait selon
deux modes possibles :
le mode synchrone qui est un mode prioritaire assurant une rservation de bande
passante et un temps daccs garantis, fondamental pour des applications demandant un flux minimum comme le multimdia ;
le mode asynchrone qui ne bnficie pas dune rservation de bande passante et
doit sadapter aux disponibilits que lui laisse le mode synchrone. Lintervalle
THT (Token Holding Time) est le laps de temps pendant lequel la station peut
mettre des trames asynchrones sur le rseau avant de devoir laisser passer les
trames synchrones prioritaires.

26.3

Les dispositifs dinterconnexion

461

Grce ces diffrentes techniques FDDI peut sautorguler et assurer un flux de


donnes rgulier ce qui en faisait un rseau rapide et fiable mme si son dbit thorique nest que de 100 Mbit/s. Il tait essentiellement utilis comme backbone fdrateur en entreprise ou comme rseau de transport de donnes multimdia. Mais une
implmentation dlicate et onreuse lui a fait cder la place ATM, plus performant
de surcrot.
c) Rseau DQDB

Le rseau DQDB (Distributed Queue Dual Bus) [1990] est galement un rseau
mtropolitain (150 km) topologie double bus unidirectionnel en anneau, normalis
IEEE 802.6 et ISO 8802.6. Dvelopp paralllement ATM il utilise comme lui des
cellules de 53 octets dont 48 de charge utile (payload). Il assure des dbits de 45
155 Mbit/s (622 Mbit/s envisags), chaque bus transportant des donnes la mme
vitesse dans les deux sens. Chaque nud dispose dune connexion aux deux bus.

Dunod La photocopie non autorise est un dlit.

d) Rseau fdrateur ATM

ATM (Asynchronous Transfert Mode) [1988] utilise la commutation de cellules dj


tudie prcdemment. Rappelons que la cellule est un paquet de taille fixe et
rduite (53 o) permettant dobtenir des vitesses de commutation leves en rduisant
le temps de traitement au sein du commutateur. Ces cellules de petite taille permettent dassurer un flux isochrone sur un rseau asynchrone, ce qui permet de transmettre des images ou du son sans hachage . Il est possible de multiplexer, au sein
dune mme trame, des cellules transportant du son, de limage ou des donnes.
ATM utilise des cellules de contrle de flux pour rgulariser les dbits. Ainsi CTD
(Cell Transfer Delay), CDV (Cell Delay Variation), CLR (Cell Loss Ratio) et CLP
(Cell Loss Priority) sont des paramtres permettant de rguler le flux de cellules.
ATM dispose de fonctions dadministration propritaires : contrle de flux, priorits
certaines stations, allocation de bande passante
En thorie le dbit de 1,2 Gbit/s peut tre atteint par un rseau ATM, mais en
pratique on constate une limitation 622 Mbit/s. En fait, la majorit des commutateurs ATM ne dbite pas beaucoup plus de 155 Mbit/s par port, ce qui nest dj pas
si mal tant donn quils utilisent la commutation et non la diffusion et quen
consquence le dbit pratique est ici trs proche du dbit thorique. ATM est une
technologie employe pour mettre en uvre des rseaux fdrateurs et de transport
mais ces produits restent chers ce qui en limite lusage. Lmergence des rseaux
10 GE et 100 GE sur fibre optique de bout en bout LAN to LAN va certainement
en entraner le dclin.
e) Rseau fdrateur Internet

Du fait de son internationalisation, Internet est certainement LE rseau fdrateur


universel par excellence. Cependant, il prsente un certain nombre de limitations. La
scurit est sans doute la premire limite lemploi dInternet comme rseau fdrateur. Malgr lusage maintenant courant de lencryptage ou de tunnels privs

462

26 Interconnexion de postes et de rseaux VLAN & VPN

au sein des VPN (Virtual Private Network), il offre de nombreux points dintrusion
potentiels. Dautre part, les dbits sont limits ceux des composants traverss. Par
contre, Internet autorise une couverture quasi universelle.

26.4 LES VLAN


Les VLAN (Virtual Local Area Network) dfinis par les standards IEEE 802.1.q
pour la notion de VLAN et 802.1.p pour la qualit de service (QoS) permettent de
regrouper des machines, sans avoir tenir compte de leur emplacement sur le
rseau. Les messages mis par une station dun VLAN ne sont reus que par les
autres stations de ce mme VLAN et les machines physiquement connectes au
rseau, mais nappartenant pas au VLAN, ne reoivent pas les messages. La division
du rseau local est alors une division logique et non physique et les stations dun
mme domaine de diffusion ne sont pas obliges dtre sur le mme segment LAN.

Figure 26.14

Rseaux VLAN

Les VLAN ont pu voir le jour avec lexpansion des commutateurs. Pour crer des
domaines de diffusion, on devait auparavant crer autant de rseaux physiques,
relis entre eux par des routeurs. Les VLAN introduisent dornavant une segmentation virtuelle , qui permet de constituer des sous-rseaux logiques en fonction de
critres prdfinis tels que les numros de ports des commutateurs, les adresses
MAC ou les adresses IP des postes regrouper.
Il existe ainsi plusieurs niveaux de VLAN :
1. Les VLAN de niveau 1 ou VLAN par ports (Port Based VLAN) sont obtenus en
affectant tel port du commutateur tel numro de VLAN. Cest une solution
simple mettre en uvre et le VLAN peut tre rparti sur plusieurs commutateurs, grce aux changes dinformations entre commutateurs et au marquage des
trames. Toutefois la configuration des switchs est statique et doit tre faite la
main commutateur par commutateur. Tout dplacement dun poste ncessite
alors une reconfiguration des ports. Ce sont les VLAN les plus rpandus.
2. Les VLAN de niveau 2, VLAN dadresses MAC (MAC Address Based VLAN)
ou VLAN dadresses IEEE (IEEE Address-Based VLAN) associent des stations

Dunod La photocopie non autorise est un dlit.

26.4

Les VLAN

463

au moyen de leur adresse MAC (adresse IEEE) en regroupant ces adresses dans
des tables dadresses. Comme ladresse MAC dune station ne change pas, on
peut la dplacer physiquement sans avoir reconfigurer le VLAN. Les VLAN de
niveau 2 sont donc bien adapts lutilisation de stations portables, mais relativement peu rpandus en entreprise.
L encore, la configuration peut savrer fastidieuse puisquelle impose de crer
et maintenir la table des adresses MAC des stations participant au VLAN de
manire statique (switch par switch). Cette table doit de plus tre partage par
tous les commutateurs, ce qui peut crer un trafic supplmentaire (overhead) sur
le rseau.
3. Les VLAN de niveau 3 ou VLAN dadresses rseaux (Network Address Based
VLAN) associent des sous-rseaux IP par masque ou par adresses. Les utilisateurs sont affects dynamiquement un ou plusieurs VLAN. Cette solution est
lune des plus intressantes, malgr la lgre dgradation des performances
conscutive lanalyse des informations au niveau rseau.
Le commutateur associe ladresse IP de station un VLAN bas sur le masque de
sous-rseau. De plus, le commutateur dtermine les autres ports de rseau qui ont
des stations appartenant au mme VLAN.
4. Les VLAN de niveau 3 ou VLAN de protocoles (Protocol Based VLAN) associent des machines en fonction du protocole employ (IP, IPX, NETBIOS). Par
exemple un VLAN de machines exploitant IP et un VLAN de machines exploitant
IPX.
5. Les VLAN par rgles exploitent la capacit des commutateurs analyser la
trame. Les possibilits sont donc multiples. Cest ainsi que les domaines de broadcast peuvent tre bass sur des sous-rseaux IP, sur un numro de rseau IPX,
par type de protocole (IP, IPX, DECNet, VINES), sur le numro dadresse
multicast de niveau 2, sur une liste dadresses MAC, sur une liste de ports
commuts ou sur nimporte quelle combinaison de ces critres.
On rencontre alors trois types possibles de rgles :
rgles dentre (Ingress rules) qui permettent de classer une trame entrante
dans un VLAN et ventuellement de la filtrer,
rgles dexpdition (Forwarding rules) qui indiquent qui transmettre une
trame et ventuellement de la filtrer,
rgles de sortie (Egress rules) qui indiquent sur quel port rexpdier la trame.
26.4.1 Le marquage ou taggae de VLAN
Pour tendre une configuration de VLAN sur plusieurs commutateurs il est ncessaire de mettre en uvre un protocole comme VTP (VLAN Trunking Protocol). On
va alors dfinir un lien trunk (tagg) qui repose sur une connexion physique
unique et partage , sur laquelle va passer le trafic des diffrents VLAN. Les
trames qui traversent le trunk devront alors tre compltes (tiquetes, marques,
tagged) pour que les diffrents commutateurs sachent quel VLAN appartient
telle ou telle trame. Cest le rle du marquage ou tiquetage de trames qui attribue
chaque trame un code didentification VLAN unique. Le marquage peut tre :

464

26 Interconnexion de postes et de rseaux VLAN & VPN

implicite (VLAN non tagg untagged VLAN), dans le cas o lappartenance


tel ou tel VLAN peut tre dduite de lorigine de la trame (VLAN par port) ou des
informations normalement contenues dans la trame (adresse MAC, adresse IP ou
protocole) ;
explicite (VLAN tagg tagged VLAN), dans le cas o un numro de VLAN est
insr dans la trame.
lintrieur du VLAN, on utilise la commutation avec le support des switchs,
mais pour interconnecter des VLAN, on doit utiliser des routeurs ou des commutateurs supportant les fonctions de routage (commutateurs de niveau 3).
Tout dpend l encore du niveau de VLAN :
dans le cas dun VLAN par port, la trame ne conserve normalement pas, dinformation sur son appartenance tel VLAN. Il est donc ncessaire de mettre en
uvre un marquage explicite des trames si on veut les faire circuler entre
plusieurs commutateurs ;
dans le cas dun VLAN par adresse MAC, on peut envisager de distribuer sur tous
les commutateurs concerns la table de correspondance entre adresses MAC et
numros de VLAN. Cest une solution lourde laquelle on peut prfrer un
marquage explicite ;
dans le cas dun VLAN de niveau 3 le marquage est implicite et il nest donc pas
ncessaire de marquer les trames qui transitent entre commutateurs. Toutefois,
lanalyse des trames dgradant les performances, il peut tre, l encore, prfrable
de les marquer explicitement.

Figure 26.15

Trame Ethernet en VLAN

Le champ TCI (Tag Control Info) dit aussi TPID (Tag Protocol IDentifier),
VPID (Vlan Protocol ID) indique sur 16 bits (valeur constante 81 00h) si la
trame utilise les tags 802.1p et 802.1q.
Le champ P (Priority ou User Priority) indique sur 3 bits un niveau de priorit de
la trame, not de 0 7. Ces trois bits permettent de grer la qualit de service :
000 indiquant une trame remise au mieux (best effort), 001 indiquant une classe
suprieure, etc.
Le champ C ou CFI (Canonical Format Indicator) indique le format de ladresse
MAC (toujours positionn 0 sur Ethernet).
Le champ VID (Vlan IDentifier) indique sur 12 bits le numro du VLAN
concern par la trame (numro de 2 4094, car les VIDs 0, 1, et 4095 sont
rservs).

26.5

Rseaux Privs Virtuels VPN

465

Le marquage de trames peut tre ralis au travers de protocoles respectant la


norme 802.1q ou propritaires tel ISL (Inter Switch Link) dvelopp par Cisco et
permettant dinterconnecter les commutateurs entre eux. (tag switching).
Pour les communications inter-VLAN, on a dfini le protocole NHRP (Next Hop
Routing Protocol). Il sagit dun mcanisme de rsolution dadresses entre stations
nappartenant pas au mme VLAN. Pour se faire, la station source ou le commutateur de rattachement met une requte NHRP vers le routeur ou serveur NHS (Next
Hop Server) qui transmet la requte la station destination aprs avoir effectu les
contrles dusage. Les stations peuvent ensuite changer directement les informations sans passer par un tiers.
26.4.2 Avantages des VLAN
Les VLAN prsentent de nombreux avantages :
ils augmentent la scurit en isolant des groupes de machines, quil est toujours
possible de relier au travers de routeurs ;
bass sur la commutation ils augmentent les performances en limitant les
domaines de diffusion ;
selon le type de VLAN, un poste dplac retrouve les mmes ressources avec ou
sans reconfiguration du VLAN ;
ils permettent une organisation virtuelle et une gestion simplifie des ressources
en autorisant des modifications logiques ou gographiques gres via la console
de maintenance des commutateurs manageables, plutt que par le dplacement
toujours dlicat de connectiques dans larmoire de brassage.
Plusieurs protocoles de gestion des VLAN sont proposs par les constructeurs tels
VTP (Vlan Trunk Protocol) de CISCO, GARP (Generic Attribute Registration
Protocol), ou GVRP (Generic ou GARP Vlan Registration Protocol) qui permet
une station de dclarer son appartenance un VLAN et maintient sur les switchs
une base de donnes des ports membres du VLAN.

Dunod La photocopie non autorise est un dlit.

26.5 RSEAUX PRIVS VIRTUELS VPN


Un RPV (Rseau Priv Virtuel) ou VPN (Virtual Private Network) permet dassurer
des communications scurises entre diffrents sites dune entreprise, au travers
dun rseau partag ou public (rseau de transport, Internet), selon un mode
mulant une liaison prive point point.
Dans un VPN la communication entre deux points du rseau doit tre prive et
des tiers ne doivent pas y avoir accs. Pour muler cette liaison prive point point,
les donnes sont encapsules avec un en-tte contenant les informations de routage
ce qui leur permet de traverser le rseau partag ou public pour atteindre la destination. Cette communication prive tant tablie au travers dune infrastructure de
rseau (priv ou publique) partage par plusieurs dispositifs (voire plusieurs organisations si on utilise Internet), implique un partitionnement virtuel de la bande
passante et des infrastructures partages. On va donc isoler le trafic entre deux
points du rseau en crant un chemin daccs logique (tunnel ou canal virtuel) priv

466

26 Interconnexion de postes et de rseaux VLAN & VPN

et scuris, dans lequel les donnes sont encapsules et chiffres au sein dune trame
conteneur . Pour muler cette liaison prive, les donnes sont cryptes en vue
dassurer leur confidentialit. Les paquets qui pourraient tre intercepts sur le
rseau partag ou public sont donc indchiffrables sans les cls de cryptage. Outre la
confidentialit des informations, on garantit galement lidentit des utilisateurs en
utilisant notamment des certificats dauthentification standardiss.
En gnral un rseau priv virtuel de base est compos dun serveur VPN, dun
client VPN, dune connexion de rseau priv virtuel VPN (la partie de la connexion
o les donnes sont cryptes) et dun tunnel (la partie de la connexion o les
donnes sont encapsules).

Figure 26.16

Gnration de len-tte tunneling

Lencapsulation affecte un en-tte aux donnes mises pour pouvoir traverser le


rseau de transport. Cette mthode permet le portage dun protocole lintrieur
dun autre protocole. Len-tte supplmentaire gre des informations de routage de
sorte que les donnes encapsules (charge utile ou payload) puissent traverser le
rseau intermdiaire. Une fois que les trames encapsules atteignent le serveur VPN
correspondant, elles sont dsencapsules et expdies leur destination finale (une
machine du rseau ou le serveur lui-mme). Le tunneling inclut le processus entier :
encapsulation, transmission, et dsencapsulation des paquets. Bien entendu, client et
serveur doivent implmenter le mme protocole et mettre en uvre les mmes
options de scurit.
26.5.1 Protocoles VPN
Les premiers protocoles utiliss par les VPN ont t des protocoles propritaires tels
que L2F (Layer 2 Forwarding) de Cisco, PPTP (Point to Point Tunneling Protocol)
de Microsoft et L2TP (Layer 2 Tunneling Protocol), fusion des 2 prcdents.
Aujourdhui le protocole standard est IPSec (IP Security) valid par lIETF
(Internet Engineering Task Force). Ces protocoles peuvent tre de niveau 2 (couche
liaison) tels que PPTP ou L2TP, qui permettront de grer diffrents protocoles, ou de
niveau 3 (couche rseau) tel IPSec, qui prendra en charge les rseaux IP uniquement.
a) PPTP Point-to-Point Tunneling Protocol

Bas sur le protocole PPP (Point-to-Point Protocol) permettant laccs distance,


PPTP tait le protocole VPN le plus utilis jusqu prsent, du fait essentiellement
de son intgration en standard Windows.

26.5

Rseaux Privs Virtuels VPN

Figure 26.17

467

Trame PPTP

Les trames PPP sont encapsules dans une trame PPTP : elles sont alors munies
dun en-tte GRE (Internet Generic Routing Encapsulation) et IP. Cet en-tte est
compos des adresses IP du client et du serveur VPN. Il faut remarquer que le
paquet PPP encapsul peut lui mme encapsuler plusieurs types de protocoles
comme TCP/IP, IPX (on arrive ainsi router des paquets NetBEUI, lorigine
non routable, grce lencapsulation) et que cest le serveur PPTP qui slectionnera,
dans le paquet reu, le protocole pris en charge par son rseau priv. La gestion
multiprotocole est donc importante car elle permet denvoyer des informations sans
se soucier du protocole gr par le rseau de destination.
Pour concevoir la manire dont est cr et maintenu un tunnel, il faut
comprendre quil existe des donnes autres que celles que lon envoie
consciemment sur un rseau VPN : ce sont les connexions de contrle. Pour
PPTP, il sagit essentiellement dune connexion TCP utilisant le port 1723 qui sert
tablir et maintenir le tunnel grce des ordres comme Call Request et Echo
Request. Le port 1723 des machines traverses doit donc imprativement tre ouvert
ce qui impose que les pare-feu (firewalls) dont disposent les participants soient
configurs pour laisser passer le trafic sur ce port spcifique, sous peine de ne jamais
russir crer un tunnel VPN.

Dunod La photocopie non autorise est un dlit.

Authentification

Dans un VPN il faut veiller ce que seuls les utilisateurs authentifis soient autoriss
se loguer au serveur PPTP distant, autrement dit ce que quiconque appartenant
dautres rseaux ne puisse avoir accs aux informations. Pour ce faire, un mcanisme dauthentification va tre mis en uvre au niveau du serveur. Lauthentification sous PPTP est la mme que celle utilise par PPP, savoir :
PAP (Password Authentication Protocol) est un protocole dauthentification avec
rponse en clair et donc non scuris des logins et mots de passe exigs par le
serveur distant.
CHAP (Challenge Handshake Authentication Protocol) ou MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) est un mcanisme dauthentification crypt, qui vite la transmission du mot de passe en clair et qui est donc
scuris.

468

26 Interconnexion de postes et de rseaux VLAN & VPN

Chiffrement de donnes

Pour protger le transfert des donnes, on exploite un algorithme cryptographique.


Les donnes ainsi chiffres garantissent quun intrus qui en intercepterait un
morceau ne puisse les exploiter. On va pour cela devoir utiliser une cl de chiffrement. L encore PPTP va utiliser un protocole issu de PPP pour ngocier le type de
cryptage : CCP (Compression Control Protocol). Il existe 2 mthodes :
Le chiffrement symtrique utilis par les algorithmes RSA RC4/DES/IDEA.
Dans le chiffrement symtrique, la mme cl de session est utilise par les 2
entits communicantes. Elle est change de manire alatoire au bout dun certain
temps (dure de vie de la cl).
Le chiffrement asymtrique ou par cl publique (PKI, signatures numriques).
Dans le chiffrement asymtrique, on utilise un protocole qui permet chaque
entit de dterminer une moiti de la cl et denvoyer lautre entit les paramtres permettant de calculer la moiti manquante. On peut galement se baser sur
une paire de cls, une prive et une publique . Une vigilance particulire
est ncessaire en ce qui concerne lutilisation de cls de chiffrement car la loi
franaise ne tolre les cls que jusqu 128 bits et impose une demande dautorisation au-del.
b) L2TP Layer 2 Tunneling Protocol

Contrairement PPTP qui interconnecte des rseaux IP uniquement, L2TP permet,


lui, dinterconnecter des rseaux ds que le tunnel offre une connexion point--point
oriente paquet (Frame Relay, X25, ATM). En ce qui concerne la gestion des
donnes, la grande diffrence avec PPTP, cest la faon dont L2TP gre lauthentification et le cryptage. L o PPTP utilisait les mcanismes de PPP, L2TP sappuie
sur un module externe (dans le sens o il peut tre utilis seul) : IPSec.
On exploite donc un procd deux tages :
1. Encapsulation par L2TP : les trames (qui contiennent elles-mmes des datagrammes normaux ) sont munies dun en-tte L2TP et UDP.
2. Encapsulation par IPSec : une fois la trame L2TP gnre, on lui ajoute un en-tte
(un trailer IPSec) ESP module dauthentification IPSec qui permettra dassurer
lintgrit des donnes et lauthentification et enfin un en-tte IP. Comme pour
PPTP, ce dernier est compos des adresses IP du client et du serveur VPN.

26.5

Rseaux Privs Virtuels VPN

Figure 26.18

469

Encapsulation IPSEC et L2TP

Une autre solution consiste nutiliser que le protocole IPSec, mais cette fois-ci,
seul.
c) IPSec IP Security Protocol

IPSec est le protocole qui prdomine actuellement dans les VPN car il est disponible
sur de nombreuses plates-formes (NT, Linux, Novell, Macintosh) et gr de
manire native avec IPv6. Autrement dit, pas de changement de structure ni dventuelles incompatibilits quand le temps sera venu de passer IPv6. Par contre, IPSec
est aussi assez contraignant pour lentreprise. Compte tenu du systme de cl
partage (si on utilise ce mode dauthentification), retirer laccs un utilisateur en
cas de dpart de la socit revient faire changer la cl lensemble des autres utilisateurs concerns. On peut cependant utiliser une infrastructure cl publique mais,
compte tenu de la difficult, les entreprises dployant une PKI interne restent rares.
Pour ltude plus dtaille dIPSEC reportez-vous au chapitre consacr au Protocole TCP/IP.

Dunod La photocopie non autorise est un dlit.

d) SSL Secure Sockets Layer

Le protocole SSL (Secure Socket Layer) est, au niveau des VPN, une alternative
IPSec de plus en plus prsente, Essentiellement utilis pour chiffrer la communication entre un navigateur et un serveur web, il fournit, le temps dune session, une
liaison scurise sur un rseau IP. Il autorise donc un accs distance scuris, sans
avoir dployer un logiciel VPN client spcifique sur les ordinateurs portables ou
les terminaux publics. Lutilisateur exploite simplement un navigateur web reposant
sur nimporte quel systme dexploitation.
Avec un VPN SSL les utilisateurs nomades peuvent avoir un accs des applications bien dtermines sur lintranet de leur organisation depuis nimporte quel
point daccs Internet. Cependant, laccs aux ressources internes est plus limit que
celui fourni par un VPN IPSec, puisque lon accde uniquement aux services qui ont
t dfinis par ladministrateur du VPN ou prvu par la socit ditrice de la solution
VPN SSL.

470

26 Interconnexion de postes et de rseaux VLAN & VPN

26.6 MPLS MULTI PROTOCOL LABEL SWITCHING


Le protocole MPLS (Multi Protocol Label Switching) a t dfini par lIETF pour
devenir le protocole dinterconnexion de tous les types darchitectures.
MPLS sappuie sur la commutation de paquets. Un routeur de bordure LER
(Label Edge Router) ajoute len-tte habituel, une tiquette (label) qui permet de
construire entre deux machines ou groupes de machines du rseau, un circuit
commut balis ou LSP (Label Switched Path).
Ltiquetage, trs souple, peut contenir des informations de routage spcifiques
caractrisant :
un chemin prdfini ;
lidentit de lmetteur (source) ;
lidentit du destinataire (destination) ;
une application ;
une qualit de service, etc.

Figure 26.19

Trame MPLS

Le champ Label indique sur 20 bits la valeur utilise pour le label switching.
Le champ Exp ou Experimental indique sur 3 bits des informations sur la classe
de service du paquet.
Le champ Stack indique sur 1 bit le dernier label dune pile de labels (bit positionn 1).
Le champ TTL (Time To Live) indique sur 8 bits la valeur du TTL de len-tte IP
lors de lencapsulation du paquet.
Chaque routeur intermdiaire LSR (Label Switching Router) est configur pour
dterminer partir des informations de marquage, un traitement simple consistant
essentiellement renvoyer le paquet vers le routeur suivant en empruntant le chemin
spcifique prdfini.

26.7

Administration de rseaux

471

LER (Label Edge Router)


LSR (Label Switching Router)
LSP (Label Switching Path)

Figure 26.20

Routage avec MPLS

Chaque paquet IP est donc tiquet afin de lui faire suivre une route dfinie
lavance. La cration de chemins baliss de bout en bout amliore ainsi la vitesse de
commutation des quipements centraux puisque leurs tables de routages se limitent
quelques instructions simplifies. MPLS permet enfin de doter IP dun mode
circuit virtuel similaire celui employ avec X25 ou ATM. La configuration et
lattribution des LSP se font par distribution des informations aux LSR laide du
protocole LDP (Label Distribution Protocol) ou dun protocole propritaire comme
TDP (Tag Distribution Protocol) de Cisco.
MPLS met en uvre des politiques de routage spcifiques certains types de flux
(multimdia). Ainsi IP se voit dot dune qualit de service QoS (Quality of
Service) qui ntait pas son fort, et qui devrait permettre dassurer le transport de
limage en temps rel. MPLS est donc une technologie de routage intermdiaire
entre la couche liaison (niveau 2) et la couche IP (niveau 3), qui associe la puissance
de la commutation de lune la flexibilit du routage de lautre.

26.7 ADMINISTRATION DE RSEAUX


Ladministration de rseaux peut savrer un travail complexe. Pour aider ladministrateur dans sa tche, on a donc dvelopp un certain nombre doutils, bass sur des
protocoles spcifiques tels SNMP ou CMIP.

Dunod La photocopie non autorise est un dlit.

26.7.1 SNMP
Le protocole SNMP (Simple Network Management Protocol), conu linitiative de
CISCO, HP et Sun, puis normalis par lIETF (Internet Engineering Task Force) et
lOSI, permet de contrler distance ltat des principaux constituants du rseau.
Il est rgi par des RFC (Request For Comments) et notamment par :
RFC 1155 SMI (Structure of Managment Information)
RFC 1156 MIB (Managment Information Base)
RFC 1157 SNMP (Simple Network Management Protocol)
RFC 1158 MIB 2 (Managment Information Base 2)
RFC 2570 et 2574 SNMP Version 3
Ce protocole dadministration, trs rpandu dans les rseaux locaux, est bas sur
lchange de messages entre les priphriques administrables et une station dadministration. Il existe 3 versions du protocole : SNMP v1, SNMP v2 et SNMP v3.

472

26 Interconnexion de postes et de rseaux VLAN & VPN

SNMP v1 qui reste la version la plus utilise car la plus lgre .


SNMP v2 est une version dlaisse car trop complexe. Elle assure un niveau plus
lev de scurit (authentification, cryptage), des messages derreurs plus
prcis, autorise lusage dun Manager central
SNMP v3 permet de disposer des avantages de la version 2 sans en prsenter les
inconvnients. Elle dfinit un nouveau modle de scurit USM (User-based
Security Model) vitant le dcryptage des messages de commande qui transitent
sur le rseau et autorise des droits diffrents en fonction des utilisateurs.
Sur chaque composant du rseau qui peut tre administr MN (Managed Node)
ou nud manageable (station, concentrateur, commutateur, routeur), on installe
un agent SNMP. Cet agent est un programme qui enregistre en permanence
certaines informations relatives au composant et les stocke dans une base de
donnes : la MIB (Management Information Base). Depuis une station dadministration, on peut alors interroger chaque nud manageable du rseau, prendre
connaissance de son tat, consulter les informations (nombre doctets reus ou
mis), configurer certaines caractristiques (interdire lemploi de tel ou tel
port), etc.
SNMP utilise le modle client-serveur o le client est reprsent par la station
dadministration NMS (Network Management Station) ou Manager qui interroge des serveurs reprsents par les agents SNMP implants sur les nuds administrables. Ces nuds manageables du rseau peuvent tre des machines htes
(stations de travail, serveurs), des lments dinterconnexion (concentrateurs,
commutateurs, routeurs), ou tout autre composant administrable
SNMP fonctionne au niveau 7 du modle OSI mais sappuie directement sur le
protocole UDP (User Datagram Protocol) il a donc besoin dun numro de port
pour communiquer. Du fait quil utilise UDP, SNMP fonctionne en mode nonconnect sans contrle des donnes transmises.
Modle OSI

Modle DOD

Application

Prsentation

Session

Transport

UDP

Rseau

IP

Liaison

Physique

Figure 26.21

SNMP

Place de SNMP dans les modles OSI et DOD

Deux ports sont normalement rservs SNMP :


Port 161 : la station dadministration met des commandes (set, get, getnext) vers
lagent qui rpond (response). Le port mis en uvre lors de cet change est le port
161, tant sur le Manager que sur le nud manag.

26.7

Administration de rseaux

473

Port 162 : les messages dalerte (traps) mis par lagent vers la station dadministration sont changs sur le port 162.
La station de gestion NMS et le nud administrable doivent donc disposer du
couple protocolaire UDP-IP pour envoyer et recevoir des messages SNMP sur le
port 161 et recevoir les alertes (traps) sur le port 162.
a) Le Manager ou station de gestion

Le Manager NMS (Network Management Station) ou station de gestion de


rseau , constitue le point central de larchitecture SNMP. Il se prsente souvent
sous la forme dun poste et de logiciels dadministration, fournissant ladministrateur une vue densemble des quipements, facilitant ainsi les tches dadministration. Les logiciels dadministration de rseaux utilisent les informations rassembles
par le NMS dans sa MIB et interrogent les MIBs gres par les agents. Le NMS met
en uvre le protocole SNMP, encapsule ou dsencapsule les messages changs,
gnre les commandes mises par ladministrateur et traite les alertes en provenance
des agents.

Figure 26.22

Constituants de SNMP

Dunod La photocopie non autorise est un dlit.

b) Lagent SNMP

Un agent SNMP est un composant logiciel charg de vrifier le fonctionnement du


nud administrable. Il peut tre sollicit par le NMS au travers de commandes ou de
requtes SNMP et il peut envoyer des alertes (traps) au Manager sans forcment tre
sollicit. Sa MIB locale lui permet de raliser des traitements qui lui sont propres. Il
peut tre autonome ou passif, cest--dire entirement dpendant du Manager.
Le Manager peut procder des interrogations rgulires de tous les agents qui
renvoient alors les paramtres demands. Cette technique porte le nom de Polling.
La surcharge de trafic engendre par le polling peut toutefois se rvler pnalisante
sur un rseau tendu. En effet, plus le nombre dquipements est important et plus le
polling va monopoliser de la bande passante, provoquant une surcharge (overhead)
du rseau. Pour rduire ce phnomne, il est possible de mettre en uvre des agents
particuliers : les Agent-Proxy et les Sondes Rmon .

474

26 Interconnexion de postes et de rseaux VLAN & VPN

c) Agents particuliers
Agent Proxy

Lagent proxy (Remote MONitoring) permet de grer des quipements non


standards en servant de passerelle entre un systme propritaire et SNMP. Il
occupe alors un rle de traducteur. Il permet de rpartir la charge dadministration
en collectant des informations sur le rseau o il se trouve et en ne renvoyant que les
donnes les plus pertinentes vers le MS. Il occupe alors le rle de grant local ce qui
diminue la charge de travail du NMS.

Figure 26.23

Rle du Proxy Agent

Sonde RMON

La sonde RMON (Remote MONitoring) ou RMON Agent, est un quipement spcialis dans lcoute du trafic, plac dans un endroit stratgique et qui collecte des
informations sur lactivit du rseau. Ces informations seront ensuite utilises pour
optimiser les performances du rseau. Ces sondes peuvent tre de deux types
RMON 1 (couches 1 et 2 du modle OSI) ou RMON 2 (couches 3 7 du modle
OSI).
d) Rle des MIB

Chaque agent doit collecter et stocker de nombreuses informations (variables


SNMP) propres au nud administrable quil surveille. Le stockage de ces informations se fait dans une MIB (Management Information Base) qui peut tre dcompose en MIB standard et MIB prive.
La MIB standard contient un certain nombre dinformations de base. On y
trouve ainsi des compteurs de paquets mis ou reus par le nud. Nimporte quel
client peut lire ces compteurs et des constructeurs diffrents sont donc capables
dutiliser ces informations.
Afin dexploiter au maximum des possibilits des divers composants des rseaux,
les constructeurs ajoutent souvent des informations spcifiques tel ou tel agent.
Ces informations constituent la MIB prive et tous les clients ne sont pas capables de lire les MIB prives.

26.7

Administration de rseaux

475

e) Hirarchie des variables SNMP

Le nombre des variables stocker dans les MIB tant trs important, lOSI a dfini
une structure de classification dite SMI (Structure of Management Information).
Des identifiants ou OID (Object IDentification) sont tablis partir dune classification arborescente. Afin de tenir compte de lvolution des technologies, une
nouvelle structure (MIB-2) a t dfinie en 1990 par la RFC 1158. Chaque variable
SNMP peut ainsi tre retrouve soit partir de son nom, soit partir de son identification OID.
Par exemple, si on souhaite consulter la variable System dun nud manageable, on peut soit interroger la variable System directement, soit interroger la
variable ayant pour OID la valeur 1.3.6.1.2.1.1.

Figure 26.24

Architecture OID

Bien entendu la plupart des logiciels dadministration permettent dexploiter la


MIB de faon conviviale, en utilisant cette classification.

Dunod La photocopie non autorise est un dlit.

f) Relations entre NMS et Agent

SNMP exploite des changes de messages du type Requte-Rponse entre le


Manager NMS et les agents. Toutefois SNMP fonctionnant en mode non connect
cest--dire sans contrle des donnes transmises rien ne garantit que le message
soit bien reu par son destinataire.
Un Manager NMS peut envoyer trois messages son agent :
GetRequest : aller chercher la valeur dune variable nommment dsigne.
GetNextRequest : lire squentiellement la valeur dune variable sans connatre
son nom.
SetRequest : enregistrer une valeur dans une variable particulire nommment
dsigne (mise jour).
Un agent peut envoyer deux messages son Manager :
GetResponse : rponse une requte.
Trap : alerte dclenche par larrive dun vnement.

476

26 Interconnexion de postes et de rseaux VLAN & VPN

Les changes SNMP sont donc essentiellement limits cinq commandes, mme
si SNMP v2 et v3 ont apport quelques commandes et rponses supplmentaires
(GetBulk, NoSuchObject).

Figure 26.25

Messages changs entre Manager et Agent

g) Le format dun message SNMP

Les trames changes au travers du rseau vont transporter des messages SNMP.
Ethernet

IP

Figure 26.26

UDP

SNMP

Trame de transport de message SNMP

Le message SNMP comporte trois champs : la version du protocole, un identificateur de communaut SNMP et la zone de donnes ou PDU (Protocol Data Unit).
Version

Communaut

Figure 26.27

PDU

Message SNMP v1

Le champ Version assure la compatibilit du protocole entre interlocuteurs.


Manager et Agent doivent utiliser le mme numro.
Le champ Communaut repre lensemble des quipements rpondant une
mme politique dadministration (une communaut ).
La zone PDU (Protocol Data Unit) contient la demande du Manager ou la
rponse dun Agent ainsi que lidentifiant de la commande, le type derreur ventuelle, un index sur lerreur ventuelle, des variables Le type de PDU pouvant
prendre lune des valeurs suivantes :

Type de PDU

GetRequest

SetRequest

GetNextRequest

Trap

GetResponse
Request ID

Figure 26.28

Status Erreur

Index Erreur

Structure dune zone PDU

Liste de variables

26.7

Administration de rseaux

477

La PDU exprimant un Get, un GetNext ou un Set, mis par le Manager a donc un


format identique la PDU GetResponse retourne par un Agent. Seules les zones
Status Erreur et IndexErreur, initialises 0 au dpart, sont ventuellement changes
au retour.
Request-ID est un entier utilis pour numroter les requtes mises par le
Manager vers lAgent afin dviter tout risque de confusion dans les rponses.
Status Erreur prend une valeur qui indique si une rponse GetResponse sest
bien passe ou non.
0

noError

badValue

tooBig

readOnly

noSuchName

genError

Index Erreur est un entier gnr par une commande GetResponse afin de
fournir plus de prcision sur la nature de lerreur. Index Erreur pointe sur la
premire variable errone parmi les variables retournes.
Liste de variables (VarBindList) contient une liste dobjets pour lesquels le
serveur souhaite obtenir une rponse. Cette liste se prsente sous la forme dune
suite de couples (Identifiant :: valeur).
ID Variable
(valeur)

ID Variable
(valeur)

Figure 26.29

ID Variable
(valeur)

Structure de la zone Liste de variables

Une PDU relative lopration Trap (alerte) possde une structure particulire
constitue de six champs :
Entreprise

IP Agent

ID Generic

Dunod La photocopie non autorise est un dlit.

Figure 26.30

ID Specific

Heure
(TimeStamp)

Liste de
variables

Structure dune PDU de type TRAP

Entreprise contient lidentificateur de lquipement ayant gnr cette alerte


(nom dune entreprise, par exemple). Sa valeur est issue de la variable sysObjectID du groupe systme.
IP Agent dsigne ladresse IP de lAgent metteur du message.
ID Generic contient un entier qui traduit lune des sept alertes SNMP possibles.
0

coldStart

authentificationFailure

warmStart

egpNeighborLoss

linkDown

enterpriseSpecific

linkUp

478

26 Interconnexion de postes et de rseaux VLAN & VPN

ID Specific permet didentifier un Trap spcifique une entreprise.


Heure (TimeStamp) est le temps coul depuis la dernire rinitialisation. Ce
temps est exprim en centimes de secondes. Sa valeur est issue de la variable
sysUptime du groupe systme.
Liste de variables (VarBindList) contient une liste dobjets (Identifiant :: valeur)
ncessaires au Manager.
26.7.2 CMIP
CMIP (Common Managment Information Protocol) est galement un protocole
dadministration de rseau normalis par lISO. Il utilise, comme SNMP, des MIB
pour stocker les variables denvironnement. Mais, alors quavec SNMP on
interroge les nuds manageables, avec CMIP on ninterroge pas les composants
actifs, ce sont eux qui mettent des informations. Cette technique permet donc de
rduire sensiblement le trafic sur le rseau. En contrepartie, la gestion de CMIP est
beaucoup plus complexe et il faudra sans doute attendre lavnement de machines
plus puissantes pour voir ventuellement ce protocole simposer.

EXERCICE
26.1 Un rseau est constitu des nuds connects selon le schma suivant :

a) Si un paquet de broadcast ARP (Address Resolution Protocol) est mis par


A, quelles machines recevront ce paquet ?
b) Si un paquet est mis par A en direction de C quelles sont les machines qui
recevront ce paquet ?
c) Si un paquet est mis par A en direction de E quelles sont les machines qui
recevront ce paquet ?

Solution

479

SOLUTION
26.1 Fonctionnement

Dunod La photocopie non autorise est un dlit.

a) Le paquet de broadcast ARP doit, par dfinition, parcourir tout le rseau. Seul un
routeur pourrait le filtrer, les machines A, B, C, D et E vont donc recevoir ce paquet.
b) Si un paquet est mis par A en direction de C, le concentrateur va rpercuter ce
paquet sur chacune de ses entres/sorties. Par contre le commutateur ne va pas le rpercuter car ce paquet ne concerne aucune des machines dont il a la charge. Les machines
B et C vont donc, seules, recevoir ce paquet.
c) Si un paquet est mis par A en direction de E, le concentrateur va rpercuter ce paquet
sur chacune de ses entres/sorties. Les machines B et C vont donc recevoir ce paquet.
Par contre le commutateur ne va pas rpercuter ce paquet vers D car la machine D nest
pas concerne mais seulement vers la machine E qui est destinataire. Au final, les
machines B, C et E vont donc recevoir ce paquet.

Chapitre 27

NAS ou SAN Stockage en rseau


ou rseau de stockage

Dunod La photocopie non autorise est un dlit.

27.1 GNRALITS
Avec les technologies NAS (Network Attached Storage) et SAN (Storage Area
Network), les espaces de stockages sont vus par les applications comme des espaces
logiques et non plus simplement physiques. Lespace de stockage se trouve donc
quelque part sur le rseau et non plus directement connect un port de lunit
centrale. Les performances des rseaux sont donc dterminantes dans ces concepts.
Une diffrence fondamentale spare toutefois les deux technologies :
le NAS (Network Attached Storage) correspond la notion de serveur tendu ,
accessible via le rseau Ethernet de lentreprise (LAN ou WAN) et on peut alors
parler de stockage en rseau .
le SAN (Storage Area Network) est un rseau ddi au stockage et qui exploite
gnralement cet effet des commandes SCSI sur des connexions Fibre Channel
ou iSCSI cest pourquoi on peut parler de rseau de stockage .
Les possibilits offertes par le SAN sont donc suprieures celles du NAS, mais
en contrepartie, la technicit en est plus complexe et le cot plus lev. Pour simplifier, on peut dire que le SAN rpond aux exigences des grandes entreprises en
termes de qualit de service de la bande passante comme de la disponibilit des
donnes, alors que le NAS correspond mieux aux besoins moins contraignants des
PME/PMI.
Avant daborder plus avant ces deux notions, faisons un rapide retour sur les
serveurs de fichiers traditionnels.
27.1.1 Les serveurs DAS
Les serveurs de donnes ou serveurs de fichiers classiques, attachement
direct ou DAS (Direct Attached System) dits aussi gnralistes ou GPS

482

27 NAS ou SAN Stockage en rseau ou rseau de stockage

(General Purpose Server) sont conus pour rpondre aux demandes de multiples
utilisateurs, dans un contexte multitche. Les dispositifs de stockage (disques durs,
baies RAID, cartouches, disques optiques) sont soit directement connects aux
serveurs, soit directement relis via un lien, gnralement de type SCSI (cas de baies
RAID externes par exemple). Le serveur traite alors les requtes daccs aux
fichiers, envoyes par les applications clientes, ventuellement au travers dun
rseau.
Ce type de stockage pose divers problmes mais offre cependant des avantages :
la multiplicit et le partage des tches, sur un mme serveur (mme sil est thoriquement typ serveur de fichiers ), par un systme dexploitation
gnraliste tel que UNIX ou Windows, entrane une baisse des performances
ds lors que le nombre de clients augmente ou que les volumes traiter saccroissent,
les espaces de stockage sont souvent grs de faon peu efficace. Un serveur (un
disque, voire une partition) peut ainsi manquer despace, alors quun autre
dispose despace inutilis. Le risque de redondance inutile (copies involontaires
dun mme fichier sur plusieurs serveurs) est rel. La duplication volontaire est
quant elle gnralement peu efficace et complique la gestion. On ne sait pas
toujours rellement o sont les donnes dont on a besoin ,
si les donnes sont rparties sur plusieurs serveurs de fichiers (comme cest trs
souvent le cas), le trafic dexploitation et de sauvegarde de ces donnes monopolise les ressources du rseau,
la capacit totale de stockage est limite par le nombre de baies, le nombre de
connecteurs PCI et les limitations des bus SCSI
Cependant les serveurs DAS sont relativement performants et toutes proportions gardes peu onreux puisquil sagit de serveurs classiques .

Figure 27.1

Stockage attachement direct DAS

27.1.2 Les serveurs NAS


Un serveur NAS (Network Attached Storage) est une solution intgre comprenant
un serveur optimis quip dun processeur et dun systme dexploitation, de
disques durs en RAID 0, 1 ou 5 et dune carte rseau performants et spcialiss dans

27.1

Gnralits

483

Dunod La photocopie non autorise est un dlit.

le stockage de fichiers. Il est connect directement au rseau LAN. Le serveur NAS


est donc purement ddi au stockage. Il offre ainsi des avantages certains mais
galement quelques inconvnients :
le serveur NAS ne ncessite pas de mise en place dune architecture rseau spcifique ou dun cblage particuliers puisquils utilisent le LAN (voire le WAN) dj
en place. Ils peuvent ainsi tre rapidement et facilement attachs au rseau, devenant immdiatement disponibles de faon transparente et sans faire chuter les
performances, comme une quelconque ressource du rseau. Leurs performances
dpendent donc fortement des performances du rseau local ;
le cot du stockage est globalement moindre quavec un serveur DAS, compte
tenu de la grande capacit de stockage (jusqu plusieurs traoctets) quil offre ;
le NAS offre de meilleures performances en termes de partage de fichiers quun
serveur classique car lOS intgr (souvent un micro-noyau UNIX) est optimis, dbarrass des composants inutiles et spcifiquement destin grer les
tches dE/S et de traitement de fichiers. Il est donc totalement indpendant des
autres OS et des plates-formes clients (Windows, Unix/Linux, Apple, Novell).
Bien que possdant gnralement un systme de fichiers propritaire il supporte
laccs aux fichiers partags, depuis des clients en environnements htrognes
car il est adressable par le biais des protocoles standards de systme de fichier
comme NFS (Network File System), CIFS (Common Internet File System), SMB
(Send Message Blocks)
la capacit dun serveur NAS qui peut atteindre plusieurs To est nanmoins
limite par le type de technologie de stockage utilis. Elle est ainsi limite par le
nombre de baies disques, le nombre de connecteurs PCI disponibles ou par les
limitations de SCSI. Toutefois le goulot dtranglement en vitesse est trs gnralement d au dbit du rseau et non pas aux accs disques. Les performances infrieures de IDE par rapport SCSI ne sont donc pas forcment pnalisantes dans
le cas du NAS.
En conclusion, les serveurs NAS offrent performances et fiabilit moindre frais.
Ils sont bien adapts aux utilisateurs recherchant une solution intgre, facile, rapide
installer et administrer, adapte au partage de fichiers en environnements htrognes, et connectable directement au rseau existant.

Figure 27.2

Stockage en rseau serveur NAS

484

27 NAS ou SAN Stockage en rseau ou rseau de stockage

Figure 27.3

Serveur NAS

titre dexemple voici quelques-unes des caractristiques dun serveur NAS du


commerce .
Applications principales
Serveur de fichiers dans les environnements UNIX et Windows.
Spcifications principales
Contrleur de serveur de fichiers aliment par 4 processeurs UltraSPARC(tm) II avec 4 Go de
mmoire et des disques damorage de boot en miroir. Systme de stockage FC-AL (disques
10 000 RPM) avec reprise, redondance des contrleurs, pr configur en RAID 5, remplacement
en fonctionnement. Logiciel de serveur de fichiers intgr en usine fournit le support NFS/CIFS,
ladministration via un GUI et CLI, la gestion du volume disque. Options 10/100-BaseT Ethernet,
Gigabit Ethernet et Quad Fast Ethernet.
Protocoles rseau

NFS v2/v3 sur UDP ou TCP, CIFS

Mmoire ECC

8 192 Mo

Mmoire non volatile

256 Mo (par contrleur de stockage)

Connexion de la carte dinterface rseau en


option

Ethernet 10/100 Base-T simple, Gigabit Ethernet, QuadFast Ethernet

Disques durs

FC-AL 73 Go

Capacit de stockage RAID

Minimum : 72 lecteurs disques FC-AL 73 Go


Maximum : 180 lecteurs disques FC-AL 73 Go

Capacit maximale utilisable

10 To

Systmes de fichiers/volumes minimums

Un par systme de stockage

Systmes de fichiers/volumes maximums

Pas de limitation

Taille de groupe RAID maximale

7 disques de donnes/1 disque de parit

Figure 27.4

Caractristique dun serveur NAS

27.1.3 Les SAN


Un SAN (Storage Area Network) est un rseau de stockage ddi haut dbit
permettant de connecter plusieurs priphriques de stockage des serveurs. Il est
exclusivement consacr au stockage et gnralement bas sur le protocole Fibre
Channel. Le SAN offre ainsi une grande flexibilit, tant en termes dloignement

27.1

Gnralits

485

des composants (ce qui participe la scurit en cas dincendie, dgts des eaux),
quen termes de connectivit.
Un rseau SAN est constitu de diffrents composants :
des dispositifs de stockage proprement dits (disques, baies RAID, disques optiques, robots de bandes, sauvegardes) ;
des technologies de transport haut dbit (SCSI, iSCSI, Fibre Channel) ;
des quipements dinterconnexion (commutateurs) ;
des logiciels qui permettent de configurer et doptimiser chacun des composants
du SAN, mais aussi de vrifier que le rseau ne prsente pas de goulet dtranglement ni de zone vulnrable aux pannes. Ils permettent galement dautomatiser
certaines tches comme la sauvegarde de donnes.
Chaque serveur qui reoit une requte de traitement de fichier sadresse lespace
SAN qui lui est allou (technique dite de zonage ), comme sil sagissait dun
disque directement connect.
a) Les avantages du SAN

Dunod La photocopie non autorise est un dlit.

Un rseau SAN offre de nombreux avantages et, bien entendu, quelques


inconvnients :
le rseau ddi au SAN soulage le rseau principal des charges de transfert de
donnes, puisque le trafic de sauvegarde a lieu entre priphriques de stockage,
lintrieur du SAN ;
le rseau SAN offre dorigine une large bande passante, qui peut tre renforce au
besoin, sans avoir intervenir sur la bande passante du rseau principal ;
le rseau SAN offre une certaine souplesse en ce qui concerne lallocation du
stockage, grce des outils de repartionnement et de gestion. Quand les administrateurs veulent raffecter de lespace de stockage dun serveur un autre, ils
se contentent de repartitionner le SAN.

Figure 27.5

Rseau de stockage SAN

486

27 NAS ou SAN Stockage en rseau ou rseau de stockage

b) Les composants du SAN

Le SAN tant un rseau de stockage, doit donc interconnecter les diffrents composants de ce rseau. On trouve ainsi sur un SAN :
des concentrateurs ou des commutateurs exploitant gnralement le protocole
Fibre Channel destins relier les diffrents lments du rseau de stockage ;
des baies de stockage (EMC, IBM, Maxtor), des librairies de sauvegarde
(Quantum ATL, Storagetek) ;
des serveurs quips de cartes Fibre Channel ;
du cblage (cuivre, fibre optique).
On rencontre trois topologies possibles pour un rseau SAN :
Point point : connexion ddie entre deux priphriques destine des configurations trs simples.
AL (Arbitrated loop) : boucle sensiblement similaire un rseau Token Ring
gnralement ralise au travers dun hub Arbitrated loop et qui implmente ainsi
une topographie en toile.
Switched fabric : topologie en cascade base sur lemploi de commutateurs de
rseau ou switchs fabrics (dits aussi fabrics) qui permet disoler certains
segments du SAN. Ces commutateurs amliorent sensiblement les performances
en termes de bande passante et de fiabilit.
Le commutateur central (SAN switch, switch fabric) commutateurs de
rseau ou point dinterconnexion est sans nul doute le composant essentiel
du SAN. Il se doit dtre hyper performant. Il sagit donc dun composant relativement onreux mais dont les prix ont bien baisss ces dernires annes. titre
dexemple, voici quelques-unes des caractristiques dun Commutateur de
rseau SAN 16 ports du commerce.

Commutateur de rseau SAN 16 ports


Caractristiques cls
16 ports canaux de fibres non bloquants de 1 Go/s pour soutenir un dbit lev des donnes.
Tous les ports sont compatibles avec les convertisseurs optiques GBIC.
Modle prconfigur avec logiciel dexploitation, outils de gestion fonds sur le WEB, logiciel
de zonage.
Racheminement dynamique des chemins en cas de dfaillance dune liaison.
Soutien de linterconnexion (en cascade) dun maximum de six commutateurs afin de crer des
rseaux de stockage plus grands.
Soutien dune distance de liaison gnrale de 10 kilomtres pour les connexions entre commutateurs.
Nombreux modes de gestion de commutateur.
Rtro compatibilit avec tous les commutateurs de rseau SAN canaux de fibres actuellement livrs.
Acheminement et racheminement automatiques des donnes, auto rparation et volutivit
quasi-illimite.
Hauteur de 1,5U seulement ; livr avec des rails de montage en armoire.

Figure 27.6

Caractristiques dun SAN

27.1

Gnralits

487

Les SAN peuvent stendre en rseaux plus importants laide de commutateurs


en cascade. Les longueurs de cble allant alors de quelques mtres (cuivre)
plusieurs dizaines de kilomtres (fibre optique).
Chaque serveur qui reoit une requte de traitement de fichier sadresse lespace
SAN qui lui est allou, comme sil sagissait dun disque directement connect.
Pour cela il met en uvre un logiciel (dit moteur de virtualisation ) gnralement
plac sur un serveur de virtualisation ddi.
Deux techniques peuvent ainsi tre exploites : in-band et out-of-band.

Figure 27.7

Switch SAN

Dunod La photocopie non autorise est un dlit.

la technique in-band consiste placer le serveur de virtualisation entre les


serveurs dapplication et les SGBD dune part et les units de stockage dautre
part. Les donnes et la description de leur emplacement doivent alors transiter par
les serveurs de virtualisation, risquant de crer des goulots dtranglement lors du
transfert des donnes,
la technique out-of-band, bien quutilisant galement un serveur de virtualisation
ddi, le connecte directement aux serveurs dapplications via un rseau LAN,
lui-mme reli au rseau SAN. Seule linformation concernant lemplacement
des donnes transite par les moteurs de virtualisation, laissant les donnes dialoguer directement entre serveurs dapplications et systmes de stockage via le
rseau SAN.
Le VSAN (Virtual SAN) ou rseau SAN Virtuel offre une vue similaire au VLAN.
En rduisant les droits daccs un sous-ensemble du rseau SAN, on naperoit
que les nuds accessibles. On lutilise pour scuriser laccs aux donnes, en
restreignant, par exemple, laccs aux seules donnes autorises un service ou un
dpartement. Le VSAN est donc conu linstar du VLAN pour mettre en place,
sur une infrastructure mutualise, des environnements entre lesquels une isolation
complte doit tre garantie.
TABLEAU 27.1

COMPARATIF NAS SAN

NAS

SAN

Orient fichier

Orient paquets SCSI

Bas sur le protocole Ethernet

Bas sur le protocole Fibre Channel

Conu spcifiquement pour


des accs clients directs

Stockage isol et protg


des accs clients directs

Support des applications client dans un


environnement NFS/CIFS htrogne

Support des applications serveur avec haut


niveau de performances SCSI

Peut tre install rapidement et facilement

Le dploiement est souvent complexe

488

27 NAS ou SAN Stockage en rseau ou rseau de stockage

c) Les protocoles du SAN

Le SAN exploite divers protocoles tels que :


iSCSI

iSCSI (internet SCSI) est un protocole qui permet dencapsuler des instructions
SCSI dans des trames IP. Cette encapsulation permet de travailler en mode bloc sur
le rseau local alors quIP est plutt rserv au transfert de fichiers. Lencapsulation
des en-ttes IP au niveau des serveurs est ralise par un logiciel hberg sur la carte
acclratrice HBA iSCSI (Host Bus Adapter compatible Internet Small Computer
Systems). Du ct du dispositif de stockage, soit iSCSI est natif, soit il faut transiter
par un pont IP/FC.
ESCON, FICON

ESCON (Enterprise Systems CONnection) normalise par lANSI (SBCON) est


une architecture et une suite de protocoles dvelopps par IBM [1990] pour
remplacer linterface parallle dans les mainframes. Il permet une transmission en
alternat sur fibre optique de 11 17 Mo/s, jusqu 10 km.
FICON (FIber channel CONnexion) a galement t mis au point par IBM pour
surmonter les limites en termes de distance, de rapidit du protocole ESCON.
Analogue Fibre Channel, il permet une transmission en duplex intgral sur fibre
optique 2 Gbit/s avec des distances allant jusqu 100 km.
FCIP

FCIP (Fibre Channel over IP, Fibre Channel Tunneling ou Storage Tunneling)
permet de relier des SAN entre eux au travers de liens TCP/IP, en encapsulant les
blocs FC dans les trames IP. FC tant restreint quelques dizaines de kilomtres
maximum par les mdias fibre optique employs, IP permet de relayer FC sur le
rseau Internet. Cette technique ncessite lemploi de passerelles FC/IP permettant
linterconnexion des deux mondes et assurant une virtualisation globale du SAN
quels que soient les rseaux de stockages mis en uvre sur des rseaux pouvant
atteindre plusieurs milliers de km. Il semble tre la solution la plus adapte actuellement.
iFCP

iFCP (Internet Fibre Channel Protocol) [2001] met galement en uvre des passerelles FC/IP en crant de vritables tunnels FC dans le rseau IP. iFCP peut
servir connecter un priphrique de stockage (serveur, librairie de bandes) dot
dune carte FC directement un rseau SAN IP ou tablir un lien entre SAN
distincts. Pour cela iFCP remplace certaines couches basses du protocole FC par
TCP/IP. Par contre, il ncessite une refonte des rseaux SAN et semble donc peu
utilis.

27.1

Gnralits

489

27.1.4 Lavenir des rseaux de stockage

Dunod La photocopie non autorise est un dlit.

Les modles SAN et NAS sont trs dpendants des nouvelles technologies telles que
iSCSI (Internet SCSI), FCIP (Fibre Channel over IP) ou SoIP (Storage over IP).
Toutes tendent assurer le transport des donnes stocker au moyen de paquets IP.
Jusqu prsent, les temps de latence et le manque de fiabilit de TCP/IP ont constitu le plus grand frein cette volution.
Lvolution la plus simple court terme quant aux problmes de stockage,
consiste mettre en place des serveurs de stockage NAS, peu onreux et faciles
mettre en uvre. Par contre, les applications exigeant des performances maximales,
telles que le traitement transactionnel en ligne, ou lexploitation dentrepts ou
fermes de donnes (datawarehouses) sont mieux servies par des rseaux SAN.
On parle donc de plus en plus de stockage sur IP ce qui dcoule directement
des problmes soulevs par le stockage en rseau. Avec le dveloppement des NAS
et des SAN, virtualisant dans un mme rseau : serveurs et sous-systmes de stockage, se pose le problme de leur interconnexion distante. Les deux protocoles
actuellement utiliss FC (Fibre Channel) et SCSI reposent sur des mdias dont
les capacits sont physiquement limites (les cbles en cuivre utiliss pour SCSI ne
peuvent dpasser 12 25 m, tandis que ceux en fibre optique sont limits selon les
cas, 500 m avec FC-SW (Fibre Channel Short Wave) ou 10 km avec FC-LW (Fibre
Channel Long Wave). Les nouveaux protocoles iSCSI, mais surtout FCIP et iFCP
devraient permettre de passer outre ces limitations en exploitant les capacits
dInternet.

Chapitre 28

Loffre rseaux tendus en France

Dunod La photocopie non autorise est un dlit.

Les rseaux tendus permettent de transporter linformation dun site gographique


un autre. Ils sont galement dits rseaux de transport ou rseaux de communication. Depuis la privatisation de France Tlcom [1998] et louverture aux marchs
Europens et internationaux, loffre en matire de rseaux de transport sest trs
fortement diversifie avec larrive de nouveaux oprateurs de tlcommunication.
Ces oprateurs sont constitus de :
socits issues dautres secteurs de lindustrie : Vivendi, Bouygues, Suez-Lyonnaise des Eaux
socits possdant dj des infrastructures de tlcommunication : SNCF, Eurotunnel
socits de service : Colt, Siris, EasyNet, Telia
France Tlcom, qui reste encore loprateur institutionnel en matire de rseaux
tendus, doit dsormais affronter la concurrence.

28.1 LOFFRE FRANCE TLCOM ORANGE BUSINESS


France Tlcom fait partie des grands oprateurs mondiaux. Son volution sest
faite coup de fusions, de rachat-cessions, de partenariats (Equant, GlobeCast,
Olane, TDF, Wanadoo, Itinris, Deutsche Telekom, Sprint) et loffre rseau est
donc vaste et volutive . Telle offre qui existait hier est aujourdhui supprime ou
remplace par une autre, de nouvelles offres apparaissent France Tlcom, actuellement regroup sous lentit juridique Orange Business Services France, propose
de nombreux services en tlphonie, transports de donnes, interconnexion de
rseaux Il serait audacieux, dans un tel ouvrage, de prtendre offrir une vue
jour de lensemble des services proposs.

492

28 Loffre rseaux tendus en France

Les solutions prsentes ci-aprs sont donc soumises rserve quant leur existence ou leurs caractristiques relles au moment de la lecture de ces pages et se
bornent aux fondamentaux . Pour connatre les dernires offres, vous pouvez
consulter les sites www.entreprises.francetelecom.com ou www.orange-business.com.

Figure 28.1

Extrait de loffre France Tlcom

28.1.1 Rseau tlphonique commut (RTC)


a) Description

Le RTC (Rseau Tlphonique Commut) historiquement le premier rseau de


transmission de donnes est un rseau hirarchis quatre niveaux. Les deux
niveaux infrieurs correspondent aux autocommutateurs dabonns, les deux
niveaux suprieurs sont ceux rservs au trafic de transit, essentiellement interurbain. Lensemble de la hirarchie est repris dans la figure 28.2.

Figure 28.2

Larchitecture du RTC en France

28.1

LOffre France Tlcom Orange Business

493

b) Classes de dbits

Les dbits autoriss sur le RTC sont normaliss par des avis du CCITT.
TABLEAU 28.1

QUELQUES AVIS DU CCITT


Mode

Dbit

Avis CCITT
4 fils

2 fils

Full Duplex

Half Duplex
Full Duplex

1 200/600 bit/s
75/1 200 bit/s

V23 (Minitel)

2 400 9 600 bit/s

V32

Full Duplex

33,6 Kbit/s

V34 bis

Full Duplex

33,6/56 Kbit/s

V90

Full Duplex

Ces dbits sont ceux pour lesquels le taux derreurs apportes par le rseau est
acceptable, dans la plupart des communications tablies. Toutefois, et cest un point
important, la diversit des itinraires et des supports pouvant tre emprunts par une
communication sur le RTC interdit de garantir les caractristiques de transmission.
c) Tarification

La transmission de donnes sur le RTC nest assortie, daucune surtaxe particulire


lie cette utilisation. Une taxe de raccordement est perue linstallation dune
ligne, ainsi quun abonnement mensuel, et on doit payer galement une taxe de
communication dont la priodicit dpend de la zone appele et le montant de
lhoraire dappel. Une rduction est applicable selon les plages horaires de communication.

Dunod La photocopie non autorise est un dlit.

d) Avantages/inconvnients

Le RTC prsente lavantage dtre facilement accessible tout utilisateur par le biais
dun simple modem. Cest de plus un rseau universel qui peut mettre deux interlocuteurs en relation partout dans le monde. Il peut autoriser laccs dautres rseaux
(Transpac). Par contre, il prsente galement bien des inconvnients. Le dbit la
rception est limit 56 Kbit/s avec lavis V90 (33,6 Kbit/s en mission), les temps
de connexion et de dconnexion ne sont pas garantis, les caractristiques des lignes
peuvent varier dun appel lautre, ce qui implique lemploi de modems autorisant
des replis sur des dbits de transmission infrieure en cas de mauvaise qualit de la
ligne, des corrections, compressions
La concurrence est vive dans le domaine de la boucle locale dabonn et la
tendance est la rduction des cots longue distance et llvation du cot des
communications locales parfois dissimules derrire une hausse de labonnement mensuel. Le cot de la communication est vite prohibitif ds lors que lon
quitte la zone locale. Ce type de solution est donc rserver des appels de courte
dure ou en zone urbaine, quand la qualit de connexion nest pas primordiale
transfert de fichiers entre particuliers, accs Internet ponctuels

494

28 Loffre rseaux tendus en France

Certaines offres d appels illimits , que ce soit chez Orange ou chez des oprateurs alternatifs (Free, Neuf Tlcom) peuvent cependant tre envisages
selon les cas, avec toutefois les restrictions dusage au RTC.
28.1.2 Liaisons loues
a) Description

Les LL (Liaison Loues), LLN (Liaison Loues Numriques), LSN (Liaison


Spcialise Numrique) sont des lignes mises disposition exclusive de lutilisateur (loues) et non plus tablies la demande par commutation.
Loffre Inter LAN 1.0 permet ainsi de relier au moins deux rseaux Ethernet
situs moins de 10 km grce une liaison fibre optique trs haut dbit. Ce service
permet de partager et dchanger des flux de donnes importants : applications
mtier, travail collaboratif, vido des dbits de 10 Mbit/s, 100 Mbit/s et 1 Gbit/s.
Les anciennes LLA (Liaison Loues Analogiques) ou LSA (Liaisons Spcialises Analogiques leased circuit ou dedicated line) dites aussi LS tlphoniques,
LS ordinaires, ne sont normalement plus proposes bien que toujours
prsentes dans loffre Orange Business.
b) Classes de dbits

Les LLN assurent des dbits pouvant atteindre plusieurs Gbit/s, avec des offres
comme Transfix ou Transfix2 par exemple.
c) Tarification

Elles prsentent une tarification, consistant en un abonnement mensuel pour chaque


liaison, calcul en fonction des interfaces, des configurations retenues et de la
distance sparant les sites ainsi que des frais de mise en service, qui sappliquent
pour chaque extrmit dune liaison tablie et sont nettement minors lorsquun
raccordement optique est prsent.
d) Avantages/inconvnients

Les LL offrent aux abonns une certaine scurit de communication dans la


mesure o ils sont les seuls utiliser ces voies loues ainsi quune tarification intressante sur des distances faibles.
28.1.3 Numris
a) Description

NUMERIS [1987] est un RNIS (Rseau Numrique Intgration de Services) ou


ISDN (Integrated Services Digital Network) charg de la transmission de donnes
numriques sur la base de voies commutes 64 Kbit/s. Numris reprend larchitecture du RTC avec des liaisons numriques de bout en bout. Numris, thoriquement
charg de remplacer le RTC, participe la mise en place du rseau europen EuroISDN 2 (Euro-Integrated Service Digital Network).

28.1

LOffre France Tlcom Orange Business

495

Sur un RNIS, on peut faire passer nimporte quelle information, image, son, voix,
donnes pourvu quelle soit numrisable, do lusage des termes intgration de
services . Le RNIS, totalement normalis, est prsent dans plus de 75 pays dans le
monde, ce qui permet de relier des sites linternational (Europe, Amrique du
Nord, Japon, Australie).
Numris, bien que dornavant plutt prconis comme rseau tlphonique, est
adapt aux transferts de fichiers de toutes natures (images, son, donnes binaires).
Il permet de tlphoner tout en transfrant des donnes, en toute scurit et en
respectant la norme OSI du CCITT en ce qui concerne les trois couches basses
mises en uvre :
la couche physique (couche 1) dcrit linterface S ct usager et T ct
rseau, ainsi quune prise RJ45 prvue pour connecter le terminal la TNR
(Terminaison Numrique de Rseau) ;
la couche liaison de donnes (couche 2) sappuie sur lemploi du protocole
HDLC classe LAP-D ;
la couche rseau (couche 3) est identique X25 avec en plus la mise en uvre
dun protocole spcial de signalisation (canal smaphore).

Dunod La photocopie non autorise est un dlit.

b) Accs Numris

Chez labonn on installe un botier dit TNR (Terminaison Numrique de Rseau)


ou NT-1 (Network Terminator 1) pour les voies ISDN en Amrique du Nord. Audel du TNR se trouve le Bus S0, constitu par un cble tlphonique 2 ou 4 paires
et dont la longueur maximale peut atteindre 800 1 000 m.
Le bus S0 porte au maximum 10 prises S0 (interfaces S prise plastique
transparente normalise par le CCITT ISO-8877 RJ45 avec adaptation possible
aux interfaces V24, V35, X21 et X25) et permet de brancher au plus 8 terminaux
numriques. Ces appareils peuvent tre : un tlphone numrique, un micro-ordinateur quip dune carte dinterface adquate, un routeur spcialis (pour relier un
rseau local lISDN), un fax numrique (fax groupe 4), un autocommutateur tlphonique priv (PABX)
Pour raccorder un micro-ordinateur au bus S, on utilise un adaptateur RNIS ou
modem RNIS , fonctionnant suivant le protocole V110 ou V120. Cet adaptateur
peut tre :
une carte insre dans un connecteur dextension du micro-ordinateur,
un modem RNIS externe, reli la sortie srie du micro-ordinateur. Cette
solution prsente des inconvnients : dbit limit par la vitesse du port srie
(115 200 bit/s selon la norme RS-232), surcharge du microprocesseur Certains
modems RNIS peuvent tre relis la sortie parallle, une prise Ethernet (si
une carte rseau est prsente) ou au port USB de lordinateur (le dbit du port
peut alors atteindre 12 Mbit/s).

496

28 Loffre rseaux tendus en France

Figure 28.3

Terminaux Numris

Laccs Numris de base comprend deux types de canaux nots B et D :


le canal B est un canal commut 64 Kbit/s, destin aux changes tlphoniques
et de donnes, en mode numrique de bout en bout. Il permet de transmettre tout
type dinformations numrisables : voix, donnes, images,
le canal D (canal smaphore) est un canal 16 Kbit/s, rserv en permanence la
signalisation et au transport dinformations lies la tlphonie enrichie (options
de services Numris). Il permet galement de transmettre de linformation bas
dbit vers un oprateur X25.

Figure 28.4

Accs Numris

c) Classes de dbits

Laccs au rseau Numris se fait selon diffrents modes :


laccs de base aussi appel accs 2B + D propose deux canaux B
64 Kbit/s et un canal D 16 Kbit/s. Il permet de disposer de deux communications simultanes tlphoniques ou dchange de donnes, et de raccorder jusqu
5 terminaux : tlphones, ordinateurs, routeurs Cest laccs minimum et la
solution conseille aux petits sites ayant de frquents besoins dchanges de
donnes ou daccs Internet. Il permet datteindre un dbit de 128 Kbit/s en
utilisant les deux canaux B synchroniss (sans compression de donnes) ;

28.1

LOffre France Tlcom Orange Business

497

laccs Numris Duo offre deux interfaces analogiques supplmentaires.


Lensemble permet de raccorder simultanment ordinateur, tlphone, fax
Numris Duo est donc une solution conseille aux tltravailleurs, pour accder
Internet ou au rseau de lentreprise tout en conservant une ligne tlphonique
disponible ;
le groupement daccs de base permet de disposer de 2 8 accs de base
groups sous un mme numro dappel. Cette solution est idale pour les entreprises qui souhaitent disposer dun petit standard tlphonique et de lensemble
des services de tlphonie enrichie ;
laccs primaire ou interface S2 permet de disposer de 15, 20, 25 ou 30 voies B
64 Kbit/s selon le nombre dappels simultans souhaits ou en fonction du trafic
couler. Il offre une voie de signalisation D plus consquente autorisant galement un dbit de 64 Kbit/s. Cette solution est donc adapte au raccordement
dinstallations tlphoniques de type autocommutateurs PABX (Private Automatic Branch eXchange) de moyenne ou grande capacit, ou dquipements
destins aux fournisseurs de services Internet ;
le groupement daccs primaires permet de disposer de 2 30 accs primaires
groups sous un mme numro dappel, afin dtendre la capacit de linstallation
et den simplifier laccs. Cette solution convient au raccordement dinstallations
tlphoniques (PABX) de grande capacit ou dquipements destins aux fournisseurs de services Internet ;
laccs X25 par le canal D de laccs de base Numris offre la possibilit de
transmettre des donnes vers un rseau de transport X25 un dbit maximum de
9,6 Kbit/s. Cest une solution adapte aux changes de petits volumes ponctuels
ou avec une connexion permanente vers un site central ;
le service Nx64 permet dtablir une communication dchanges de donnes
haut dbit. Constitue par une agrgation de N canaux 64 Kbit/s synchroniss
(N allant de 3 8 canaux pour laccs de base et jusqu 30 pour laccs
primaire), cette solution est idale pour raliser, de la visioconfrence, un secours
de liaison loue, ou le transfert de fichiers haut dbit.

Dunod La photocopie non autorise est un dlit.

d) Tarification

La tarification Numris repose, comme pour le RTC, sur une redevance de trafic la
dure et fonction de la distance, tenant compte des coefficients modulateurs en fonction des plages horaires. Une redevance mensuelle dpendant du type de terminal
abonn est perue, ainsi que des frais de mise en service par extrmits.
e) Avantages/inconvnients

Numris offre de nombreux avantages en termes de transmission de donnes, vis-vis du RTC. En effet, le dlai dtablissement est trs court (3 secondes contre 15
20 pour le RTC). Il permet dassurer le transport de la voix ou de donnes et ce de
manire simultane (il est ainsi possible de converser avec un interlocuteur sur une
voie B, tout en consultant une banque de donnes grce une autre voie B). On peut

498

28 Loffre rseaux tendus en France

connatre le numro dappelant, faire un renvoi de terminal (services de tlphonie enrichie). Numris prsente de plus lavantage dtre commutable cest-dire quon peut se relier au correspondant de son choix. Il est conomique car les
communications sont factures la dure et non au volume (plus rapide que RTC
do des cots de transfert moins levs) Numris reste une solution conomique
de communication point point tant que le trafic ne dpasse pas quelques heures par
jour.
28.1.4 Transfix
a) Description

Le rseau Transfix [1978] et son volution Transfix 2 [1999], correspondent une


offre de liaisons loues numriques, LSN (Liaison Spcialise Numrique) ou LLN
(Liaison Loues Numriques) point point, bas, moyens et hauts dbits, sur des
voies synchrones en full duplex, permanentes et usage exclusif, qui permettent de
communiquer entre deux sites, de faon sre, confidentielle et rapide. Transfix est
adapt aux changes longs et frquents, et destin aussi bien au transfert de donnes
informatiques et dimages, quaux communications tlphoniques (utilisation des
voies MIC de modulation par impulsions codes permettant la transmission de la
voix numrise).
b) Classes de dbits

Transfix reprsente une des offres les plus larges du march : de 2,4 Kbit/s
155 Mbit/s (par agrgat de tronons 2 Mbit/s) rpartis en quatre gammes de dbits :
les bas dbits de 2 400, 4 800, 9 600 ou 19 200 bit/s ;
les moyens dbits de 48, 56 ou 64 Kbit/s ;
les hauts dbits de 128 Kbit/s jusqu 2 048 Kbit/s.

Figure 28.5

Gamme des dbits Transfix et Transfix 2

28.1

LOffre France Tlcom Orange Business

499

c) Tarification

Le principe de tarification Transfix est de type forfaitaire. Il comprend des frais


dtablissement frais daccs par extrmit qui dpendent du dbit de la liaison
et un abonnement mensuel qui dpend du dbit choisi et de la distance vol doiseau
entre les sites relier.
La dure des communications et le volume des donnes changes nont donc
aucune incidence sur le cot.
d) Avantages/inconvnients

Dunod La photocopie non autorise est un dlit.

Transfix prsente les avantages des liaisons numriques : forts dbits, accs fiabilis
reposant sur le doublement de certaines infrastructures daccs, secours par Numris
assurant, en cas de panne, la permanence du service, lengagement de France
Tlcom rtablir le service en moins de 4 heures en cas dinterruption ou GTR
(Garantie de Temps de Rtablissement) ;
La tarification Transfix est conomique et indpendante des volumes transports,
elle comprend la fourniture des convertisseurs bande de base. France Tlcom
continue baisser ses tarifs afin de rendre ce service toujours plus concurrentiel et
on peut accder Transfix de nimporte quel point du territoire mtropolitain (y
compris la Corse) et des dpartements dOutre-mer.
Transfix 2.0 [1999] correspond lvolution de loffre Transfix : livraison rapide,
garantie de rparation en moins de 4 heures, synchronisation des liaisons Les
liaisons Transfix 2.0 sont synchronises sur lhorloge du rseau de France Tlcom,
ce qui permet de synchroniser les quipements de faon fiable. Le contrat Transfix
2.0 inclut la fourniture, linstallation et la maintenance de tous les quipements lis
au service.
Transfix 2.0 propose des liaisons de 64 Kbit/s, 128, 256 1 024 et 1 920 Kbit/s,
depuis nimporte quel point du territoire mtropolitain (y compris la Corse).
Transfix 2.0 propose galement le secours Numris, la garantie de temps de rtablissement en moins de 4 heures, laccs fiabilis par doublement de certaines
infrastructures daccs La tarification repose sur les mmes principes que pour
Transfix que Transfix 2 remplacera probablement terme
28.1.5 Transpac
Transpac, filiale de France Tlcom, avait pour but de grer le rseau X.25 de
France Tlcom dans les annes 1980. Son activit a progressivement volu vers
des services de rseaux dentreprises, tout en mettant en place des nouvelles technologies (xDSL, ATM, VPN) intgres dans loffre entreprise de France Tlcom
(Equant, Olane). Depuis 2006, Transpac a t intgr Orange Business
Services.
Les services X25 lorigine de Transpac permettaient dassurer une connectivit
entre tout abonn Transpac mais galement pour des accs ponctuels commuts.

500

28 Loffre rseaux tendus en France

Les accs taient de type :


accs directs par liaison loue (LSN), couvrant la gamme de dbits de 14 400 bit/s
256 Kbit/s et plus ou via le canal D Numris au travers dune LLP (Liaison
Logique Permanente) 9,6 Kbit/s ;
accs indirects pour des communications ponctuelles de faible dure (Minitel)
via le RTC ou Numris. Les accs indirects permettent des communications en
mode asynchrone, couvrant la plage de dbit de 300 28 800 bit/s, ou des
communications en mode synchrone de 2 400 14 400 bit/s sur le RTC, ou
64 Kbit/s sur une voie B Numris.

Figure 28.6

Accs Transpac

28.1.6 EQUANT IP VPN


a) Description

Equant IP VPN (Internet Protocol Virtual Private Network, Rseau Priv Virtuel
sous protocole IP) est une offre destine aux entreprises souhaitant se doter dun
rseau priv virtuel IP scuris et performant. Grce aux classes de services, Equant
IP VPN achemine les flux en fonction de leurs priorits : priorit maximale aux flux
voix et multimdia, priorit leve pour les applications de lentreprise et priorit
moindre des applications moins stratgiques comme la messagerie. Equant IP
VPN sappuie sur un vaste rseau IP MPLS (Multi-Protocol Label Switching) qui
apporte performances et scurit des informations transportes grce une architecture prive inaccessible depuis lInternet et des processus dexploitation oprationnelle scuriss. Chaque site peut communiquer avec tous les autres sans quil soit
ncessaire de crer autant de circuits virtuels et tous les sites peuvent accder aux
mmes applications.

28.1

LOffre France Tlcom Orange Business

501

b) Classes de dbits

Les accs peuvent se faire par :


accs permanent avec des liens dun dbit de 64 Kbit/s 2 Mbit/s ;
accs hautement scuris trs haut dbit (100 Mbit/s ou 1 Gbit/s) et trs forte
disponibilit ;
accs ADSL : dbits garantis de 80 Kbit/s 1,4 Mbit/s (voie descendante : site
serveur vers site distant) et des dbits crtes de 512 Kbit/s 1,6 Mbit/s (voie
descendante) ;
accs SDSL dbit symtrique bas sur liaison loue ou fibre optique ;
accs via support IP/ADSL dbits jusqu' 512 Kbit/s ;
accs commuts : via RTC, Numris ou GSM avec des dbits jusqu 56 Kbit/s
sur RTC, 64 Kbit/s et 128 Kbit/s sur Numris et 9,6 Kbit/s sur GSM.
c) Tarification

La tarification repose sur les traditionnels frais de mise en service et sur un abonnement mensuel forfaitaire, indpendant de la dure des communications et des
volumes changs. Pour les accs commuts (RTC, Numris et GSM) le cot de la
communication peut tre forfaitaire ou non selon les offres.
28.1.7 Olane VPN
a) Description

Olane VPN est une solution cls en main , permettant de crer un rseau priv
entre les diffrents sites dune entreprise et de bnficier de manire scurise des
ressources Internet : messagerie, hbergement de sites web ainsi que le partage de
documents en temps rel au sein de lentreprise. Physiquement spar de lInternet
public, administr et maintenu par France Tlcom, ce rseau sappuie galement
sur la technologie MPLS (Multi Protocol Label Switching)

Dunod La photocopie non autorise est un dlit.

b) Classes de dbits

Les liaisons Olane VPN vont de 64 Kbit/s 18 Mbit/s sur support Numris, ADSL
Ligne Loue Il sagit gnralement doffres packages proposant galement un
certain nombre de botes aux lettres ou bien de simples services de transport de
donnes. Certains packages proposent un mme dbit mais des services diffrents en
terme de scurit, de maintenance
accs Multiservices : dbit symtrique jusqu 8 Mbit/s garantis, pour tous les
sites principaux en France mtropolitaine (notamment ceux qui hbergent des
serveurs ou pour le transport de la Voix sur IP) ;
ADSL hauts dbits asymtriques jusqu 18 Mbit/s, pour les sites distants en
France mtropolitaine et pour les tltravailleurs ;
accs Wifi, 3G, EDGE, GPRS, ou RTC pour les utilisateurs nomades.

502

28 Loffre rseaux tendus en France

TABLEAU 28.2

CLASSES ET DBITS OLEANE (BAS ET MOYENS DBITS)


Recommand pour sites
secondaires

Recommand pour sites


principaux

Nom du service daccs

Light1
ADSL

Light2
ADSL

Basic
ADSL

Standard
ADSL

Confort
ADSL

Turbo
ADSL

Dbit
crte

512 K

1M

608 K

1,2 M

2M

2M

Dbit
garanti

Aucun

Aucun

80 K

160 K

320 K

1,4 M

Dbit
crte

128 K

256 K

160 K

320 K

320 K

320 K

Dbit
garanti

Aucun

Aucun

80 K

160 K

256 K

256 K

Dbit voie
descendante
(surf)

Dbit voie
montante
(requte)

TABLEAU 28.3

CLASSES ET DBITS OLEANE (HAUTS DBITS)

Recommand pour sites


secondaires

Recommand pour sites principaux

Nom du service
daccs

2000
RNIS

3000
RNIS

4000
RNIS

LL
64 K

LL
128K

LL
256 K

LL
512 K

LL
1024 K

LL
1920 K

Support et Dbit

RNIS
64 K

RNIS
64 K

RNIS
64 K

Transfix
64 K

Transfix
128K

Transfix
256 K

Transfix
512 K

Transfix
1024 K

Transfix
1920 K

c) Tarification

La tarification Olane repose sur les habituels frais de mise en service, payables une
seule fois et un abonnement mensuel forfaitaire. Cette tarification sapplique individuellement chaque site raccord au rseau.
28.1.8 Inmarsat-Stellat
a) Description

Les services de communications par satellite ont pour fonction de relier et complter
les rseaux terrestres et cellulaires. Inmarsat (INternational MARitime SATellite
organization) [1982] est une offre France Tlcom Mobile Satellite Communications, de liaisons numriques, utilisant 9 satellites (4 actifs) gostationnaires et
37 stations terrestres, assurant une couverture mondiale pour les mobiles maritimes,
terrestres ou aronautiques.
La gamme actuelle recouvre entre-autres :
Inmarsat-A (terminaux transportables) : tlphone, tlcopie, transmission de
donnes jusqu' 64 Kbit/s HSD (High Speed Data) ;
Inmarsat-B (terminaux transportables) : version numrique dInmarsat-A
jusqu 64 Kbit/s ;
Inmarsat-M ou Inmarsat RNIS (terminaux portables) : tlphone, tlcopie,
transmission de donnes de 2 400 bit/s (484 Kbit/s prvus terme). Inmarsat a

28.1

LOffre France Tlcom Orange Business

503

mis en place le premier service mobile par satellite de transmission de donnes en


mode paquets IPDS (Inmarsat Packet Data System) ;
BGAN, service bande large simultan dIP et de voix haut-dbit, qui offre aux
utilisateurs un service voix prt lemploi et instantan ainsi que des communications de donnes, via un canal partag 492 kbit/s. La connexion est base sur un
VPN protg, pour le transfert des donnes. En plus, BGAN offre une ligne RNIS
avec dbit garanti 64 kbit/s.
Inmarsat est donc une offre de rseau numrique commut, permettant tout
utilisateur, o quil se trouve, de se connecter ( condition de disposer des quipements ncessaires : antenne, VSAT), autorisant ainsi toutes les configurations de
dialogue souhaitables entre les utilisateurs, cest un rseau diffusion car on peut
mettre la mme information vers plusieurs utilisateurs.
b) Classes de dbits

Loffre satellitaire Inmarsat couvre une large gamme de dbits :


bas dbits de 2 400 bit/s 9 600 bit/s ;
moyens dbits de 64 Kbit/s et 492 Kbit/s.
c) Tarification

Dunod La photocopie non autorise est un dlit.

Le principe de la tarification sur Inmarsat, repose sur la notion dun accs volutif au
rseau, comprenant ainsi :
une taxation forfaitaire laccs,
une redevance mensuelle dabonnement, par raccordement, selon le type daccs
et le dbit demand,
une redevance de trafic par seconde de communication, fonction du dbit, des
plages horaires laquelle on applique des coefficients modulateurs.
Le service Inmarsat MPDS (Mobile Packet Data Services) assure une transmission au dbit non garanti de 64 Kbit/s (dbit garanti ltude), en mode paquets, au
moyen de systmes de transmission lgers (moins de 4 kg) et en tout point du globe
(sauf ples). Cette technologie permet donc de rester connect au rseau local de
lentreprise, avec une facturation au volume, et non plus la dure.
d) Avantages/inconvnients

Inmarsat allie la souplesse dun rseau facilement reconfigurable la puissance des


transmissions numriques moyens dbits. Le nombre des interlocuteurs nest plus
limit, compte tenu de la diffusion. Le haut dbit bnficie quant lui de la liaison
lappel o la communication est tablie aprs appel du ou des abonns.
Inmarsat commence tre concurrenc par le dveloppement des VSAT (Very
Small Aperture Terminal) petite station terrienne place chez lutilisateur libralis depuis 1990. On peut dsormais sadresser dautres oprateurs que France
Tlcom, tels Hugues Network avec sa solution VSAT Directway, Gilat, EutelSat,
Astra, Tiscali

504

28 Loffre rseaux tendus en France

France Tlcom et Europe*Star ont cr Stellat [2000], devenu depuis Eutelsat


(European Telecommunications Satellite Organization) [2002], qui offre des
services de transmissions audiovisuelles (broadcast) et IP par satellite en Europe,
Afrique et Moyen Orient. Les rpteurs (10 en bande C et 35 en bande Ku) sont en
mesure de fournir des capacits vido et Internet haut-dbit dans la majeure partie
de lEurope et de lAfrique du Nord en bande Ku, et rendront possible la distribution
de services Internet et de vido en bande C et Ku en Europe, Moyen Orient,
Afrique La couverture bande C est galement utilise pour assurer une connectivit transatlantique, reliant la cte Est des tats-Unis et le nord de lAmrique du
Sud lEurope, le Moyen Orient et lAfrique.

28.2 OPRATEURS ALTERNATIFS


Avec louverture des marchs la concurrence, il existe bien entendu dautres
oprateurs que Orange Business, tant au niveau Franais quEuropen. L encore
loffre est trs volutive et les rachats de socits sont monnaie courante. Parmi les
oprateurs majeurs du march on peut citer Colt, Cogent, Vanco, EasyNet
28.2.1 Colt
COLT se place parmi les premiers oprateurs europens daccs local. partir de
ses propres infrastructures locales et longue distance, COLT offre une large gamme
de services voix, donnes, accs et hbergement Internet
Il dispose dune implantation gographique dans les principales villes et centres
conomiques de lEurope de louest et du nord (France, Allemagne, Angleterre,
Autriche, Italie) et dune infrastructure de transport de donnes locale et longue
distance 100 % fibres optiques, IP 45 Mbit/s en mode natif
En France il propose actuellement :
plusieurs boucles locales oprationnelles (Paris, Lyon, Marseille), plus de
500 km de fibres optiques ;
un rseau longue distance national, reliant entre elles les grandes villes
franaises ;
un backbone Internet compos de 17 points de prsence dans les grandes villes
franaises.
COLT offre une gamme performante et comptitive de services locaux, nationaux
et internationaux moyens et hauts dbits qui comprend entre autres :
service de bande passante ddie moyens ou hauts dbits : permettant de constituer un rseau priv urbain, national ou international pour la transmission de la
voix, des donnes et des images entre plusieurs sites distants (systmes centraux,
interconnexion de PABX), quils soient dans la mme ville (COLTLink), le
mme pays (COLTCityLink) et/ou rpartis en Europe (COLTEuroLink). Ces
services sappuient sur le rseau fibres optiques local et longue distance de COLT,
sadaptent toutes les typologies de rseau dentreprise et couvrent tous les
dbits de transmission usuels ;

28.2

Oprateurs alternatifs

505

service de bande passante commute ATM/Frame Relay : assurant la constitution de rseaux privs intersites supportant des applications htrognes et des
dbits variables (COLTCell/COLTEuroCell service urbain/europen de
donnes commutes technologie ATM), (COLTFrame/COLTEuroFrame
service urbain/europen de donnes commutes technologie Frame Relay),
(COLTEuroFrame2Cell service urbain/europen ATM et Frame Relay sur un
mme rseau) ;

Dunod La photocopie non autorise est un dlit.

Figure 28.7

Implantation de COLT en France

service dinterconnexion de rseaux locaux : permettant change et partage de


linformation en temps rel entre deux sites (COLTLANLink permet de
disposer dun seul rseau tendu aux performances homognes, correspondant
celles du rseau local lui-mme. Parmi les diffrents dbits proposs, COLTLANLink 1 000 assure linterconnexion de rseaux Giga Ethernet) ;
COLT Wavelength Services qui permet aux entreprises de concevoir et de grer
leur propre rseau haute capacit, sans avoir installer ni entretenir de la fibre
optique et des quipements. Les dbits de transmission de donnes vont de
2,5 Gbit/s 10 Gbit/s et sappuient sur le protocole IP, SDH/SONET ou ATM.
Au niveau Europen, COLT propose galement divers services tels que :
service de bande passante ddie internationale (COLTEuroLink) permettant
la mise en place de rseaux privs internationaux supportant une large gamme
dapplications (voix, interconnexion de rseaux locaux, transfert de donnes,
vidoconfrence, Internet/Intranet) ;

506

28 Loffre rseaux tendus en France

offre ATM/Frame Relay permettant de constituer un rseau priv intersites


supportant applications htrognes et dbits variables avec COLTEuroCell
service europen de donnes commutes technologie ATM, COLTEuroFrame
service europen de donnes commutes technologie Frame Relay,
COLTEuroFrame2Cell service europen ATM et Frame Relay sur un mme
rseau.
28.2.2 Cogent
Le rseau de Cogent est constitu de plusieurs boucles mtropolitaines en Europe et
Amrique du nord. Il est ainsi prsent dans plus de 95 agglomrations travers
lEurope et lAmrique du Nord. Le rseau Cogent fournit chaque site jusqu
5 Gbit/s de bande passante ddie. Les routeurs de site sont connects des routeurs
trabits par deux voies optiques distinctes. Ces routeurs sont alors relis entre eux
via un rseau en anneau sappuyant sur plusieurs liens optiques 10 Gbit/s WDM.
Avec une capacit actuelle de 40 Gbit/s en Europe et 80 Gbit/s en Amrique du
Nord, le rseau IP international de Cogent est le plus important dans le monde. Le
backbone international de Cogent est conu pour oprer 10 Gbit/s (SONET OC192) et les boucles MAN 2,5 Gbit/s (OC-48).
Au niveau Europen, Cogent propose divers services tels que :
un service Ethernet (100 Mbit/s) mtropolitain, national ou international. Ce type
de service Ethernet de bout en bout permet de raliser un rseau priv scuris
entre plusieurs sites sur une base Ethernet.
Un service Gigabit Ethernet ( partir de 200 Mbit/s) mtropolitain, national ou
international, pour des besoins de bande passante consquents (rseau redondant
ou de backup, rseau de stockage distance).
28.2.3 Vanco oprateur VNO
Vanco est un oprateur qui prsente la particularit dtre un fournisseur de services
rseaux virtuel ou VNO (Virtual Network Operator), en ce sens quil ne possde
aucune infrastructure en propre. Il offre aux entreprises la possibilit de bnficier
de solutions de rseaux de donnes globales et optimises, disponibles dans
230 pays.
Linnovation, pour Vanco, consiste crer les produits et services qui rpondent
de faon pertinente aux besoins des entreprises. Vanco offre ainsi des solutions de
technologies de cur de rseau et daccs, de convergence voix et donnes, de scurit rseaux et daccs distance.
Vanco intgre oprateurs et technologies dans une solution de bout en bout, et
reste le fournisseur unique pour lintgralit du rseau. Vanco est capable de crer
une architecture optimale en choisissant les meilleurs fournisseurs (fournisseurs de
circuit, daccs distant, quipementiers, fournisseurs de scurit), slectionns en
fonction de la qualit et de la fiabilit de leurs produits, les niveaux de service et de
prix pour nintgrer que les meilleurs dans la solution globale.

28.3

Rseaux radio, transmission sans fil

507

28.3 RSEAUX RADIO, TRANSMISSION SANS FIL


a) Description sommaire du rseau Itinris GSM

Les Rseaux Radiolectriques Rservs aux Donnes ou 3RD permettent


dimplanter les terminaux relier de manire souple voire mobile. GSM (Global
Service for Mobile Communications) est une norme europenne de transmission
radio tlphonique numrique, base sur un dcoupage gographique en cellules,
utilisant la commutation de circuits travers linterface radio.
Linformation est transporte sur lun des huit intervalles de temps (IT ou slot)
dune trame AMRT (Accs Multiple Rpartition Temporelle) dite aussi TDMA
(Time Division Multiple Access) avec un dbit maximal actuel de 12 Kbit/s. Le
rseau localise automatiquement labonn et le changement de cellule naffecte pas
labonn. Si labonn sort de la zone couverte par la cellule (de 300 m 35 km de
diamtre), le message est temporairement stock puis restitu ds quil est
nouveau accessible.
TABLEAU 28.4

GSM 900 ET GSM 1800


GSM 900

GSM 1800

Bandes de frquences

890-915 MHz et
935-960 MHz

1710-1785 MHz et
1805-1880 MHz

Nombre de slots par trame TDMA

Rapidit de modulation

271 Kbit/s

271 Kbit/s

Dbit maxi en donnes

12 Kbit/s

12 Kbit/s

Rayon des cellules

300 m 30 km

100 m 4 km

b) Classes de dbits

La transmission seffectue actuellement 12 000 bit/s.

Dunod La photocopie non autorise est un dlit.

c) Tarification

Ils sont facturs en fonction du volume transmis plus un abonnement mensuel. Des
frais de mise en service sont galement perus.
d) Avantages/inconvnients

Ces rseaux ont encore les inconvnients de la jeunesse : dbit limit 9,6 kbit/s
voire 14 kbit/s, accs parfois impossible Toutefois, ces technologies souples
quant la reconfiguration des rseaux devraient progresser dans les annes venir,
notamment avec la monte en puissance des nouveaux rseaux UMTS (Universal
Mobile Telephony Service) ou HSDPA (High Speed Downlink Packet Access), bien
que leur implantation ne soit pas aussi rapide quon lavait pens dans leuphorie
des premiers temps.

508

28 Loffre rseaux tendus en France

28.4 INTERNET
N aux tats-Unis dans les annes 1970, Internet est un rseau international en
perptuelle expansion, mettant en relation des milliers de rseaux de tous types et
des millions dordinateurs travers le monde cest le cyberespace. Tout chacun
peut y avoir accs et Internet est ainsi la plus grande banque de donnes au monde.
Il est tout la fois bibliothque, photothque, vidothque mais galement lieu
de dialogue, dchange dinformations conomiques, mdicales, sportives, informatiques, commerciales, ou tout simplement personnelles Compte tenu de cette
densit dinformations, se dplacer naviguer ou surfer sur Internet Le Net
nest pas toujours trs vident et les cots de communication peuvent sen ressentir.
Internet est un rseau :
commutation de paquets ;
utilisant le protocole TCP/IP ;
grant ses adresses grce au systme dadressage DNS.
Chaque serveur et prestataire Internet doivent donc disposer dune adresse IP. En
effet, comme dans tout rseau commutation de paquets, les donnes empruntent
les mmes voies physiques et sont orientes vers leur destinataire par les routeurs.
Afin de simplifier ces adressages, on fait correspondre ladresse numrique
reconnue par le protocole TCP/IP une adresse symbolique de domaine DNS
(Domain Name System). lorigine ces adresses taient regroupes aux tats-Unis
en six domaines :
com
pour les organisations commerciales,
edu
pour les universits ou tablissements denseignement,
gov
pour les organisations gouvernementales non militaires,
mil
pour les militaires,
org
pour les organisations non gouvernementales,
net
pour les ressources du rseau
Du fait de sa mondialisation, on trouve galement des domaines par pays, chaque
branche ayant alors la possibilit de grer ses propres sous domaines.
fr
France,
uk
United Kingdom (Royaume Uni)
Ainsi http://www.louvre.fr indique une adresse dun serveur situ en France, en
loccurrence le Louvre dans lequel on peut se dplacer en utilisant un logiciel de
type www. Cest le rle du prestataire Internet dtablir la correspondance entre
cette adresse et ladresse IP du serveur dinformation qui va mettre les pages Web
concernant votre visite du muse du Louvre.
Pour utiliser Internet il est ncessaire de disposer de divers matriels et logiciels :
une voie de communication rapide modem cble, ADSL, Numris la plus
rapide possible afin de limiter les temps de transfert des informations et donc la
facture relative aux cots des communications. Ceci dit cette vitesse est parfois
utopique dans la mesure o tous les serveurs ne sont pas capables dassurer
des rponses des vitesses aussi rapides !

28.4

Internet

509

un logiciel de visualisation Web tel que MSIE (MicroSoft Internet Explorer) ou


Mozilla permettant de naviguer de serveur en serveur et de recevoir des informations graphiques ou textes selon les cas ;
une station de rception relativement puissante Pentium avec une capacit de
stockage intressante et suffisamment de mmoire pour assurer les chargements
des pages et des affichages rapides ;
un prestataire Internet (provider) ou FAI (Fournisseur dAccs Internet). Le
problme semble tre actuellement celui du choix du prestataire choix
complexe compte tenu des tarifs allant de la gratuit des sommes plus consquentes et des services offerts. Doit-il tre proche physiquement du rseau ?
(avec le RTC srement, avec Numris sans doute). Mais les oprateurs mettent
maintenant disposition un numro daccs national tarif comme un numro
local.
a) Terminologie Internet

Dunod La photocopie non autorise est un dlit.

Afin de sy retrouver dans lenchevtrement des serveurs et des rseaux que reprsente Internet, il est utile de connatre quelques termes.
Google, Voila, Yahoo, Alta Vista : serveurs portails ou moteurs de
recherche fondamentaux avec Internet ils permettent grce une recherche par
mots cls de connatre les contenus dautres serveurs.
E-Mail : bote lettres lectronique (un compte) permettant dchanger des courriers entre utilisateurs Internet. Une adresse e-mail se reconnat la prsence du
symbole @. Ainsi chevrollier@lchevrollier.ac-nantes.fr correspond ladresse de la
bote aux lettres de Chevrollier sur un serveur situ en France et faisant partie du
sous-domaine lchevrollier, appartenant lui mme au domaine ac-nantes.
FAQ (Frequently Asked Questions) : document qui rassemble les questions les
plus frquemment poses par les utilisateurs dun serveur.
FTP (File Transfert Protocol) : programme qui permet denvoyer ou de recevoir
des fichiers vers ou depuis des serveurs FTP.

Figure 28.8

Architecture Internet (Daprs 01 Informatique)

510

28 Loffre rseaux tendus en France

HTML (HyperText Markup Language) : version simplifie pour le Web du


langage de documents structurs utilis en gestion documentaire. Extensions en
cours avec XML (eXtend Markup Language).
HTTP (HyperText Transfert Protocol) : protocole daccs au Web.
IETF (Internet Engineering Task Force) : groupe de travail et communaut de
chercheurs et dveloppeurs Internet, chargs dassurer une certaine moralit du
rseau.
IRC (Internet Relay Chat) : logiciel de dialogue interactif entre utilisateurs
Internet.
Web (World Wide Web aussi appel W3 ou WWW) : mode de connexion trs
utilis, permettant de naviguer dans Internet en mode graphique.
Des ouvrages entiers sont consacrs ltude dInternet, que nous ntendrons
pas plus avant ici.

Chapitre 29

Conception de rseaux tendus

Dunod La photocopie non autorise est un dlit.

Compte tenu de la complexit, de ltendue des connaissances ncessaires, et de


lvolution permanente des offres, des tarifs et des oprateurs, la conception dun
rseau est souvent confie des ingnieurs rseau. La mthode prsente ici noffre
donc quune approche simplifie dun tel problme, limite loprateur
institutionnel France Tlcom. France Tlcom propose dailleurs sur son site
Internet un simulateur tarifaire limit aux rseaux Numris, Transfix et Transfix 2
qui peut dj donner une ide du rsultat global.

Figure 29.1

Simulateur tarifaire France Tlcom

www.pricer.entreprises.francetelecom.com/servlet/pricer.traitementAccueil?operation=Accueil

512

29 Conception de rseaux tendus

29.1 PRINCIPES DE CONCEPTION DE RSEAU


Ltude pralable la conception dun rseau doit porter sur un certain nombre de
points tels que :
dterminer le volume des transactions ou des changes de donnes,
dterminer la dure dune transaction ou le temps imparti un transfert dinformations,
en dduire le nombre de terminaux ventuellement ncessaires,
en dduire le dbit de la ligne ncessaire.
Le dbit est la notion essentielle dans un calcul de rseau et on retrouve souvent
une image qui correspond un volume deau couler pour les donnes et un
tuyau dun certain diamtre pour lcoulement. Le bon sens ne trompe pas penser
que plus le diamtre du tuyau est large (plus le dbit est important) et plus vite on
aura transmis nos donnes et donc moins a nous cotera cher (sauf si le tuyau est
plus cher). On parle souvent de tuyau de communication pour dsigner une
voie de transmission.
Aprs cette approche, il faudra choisir une configuration de rseau, dpendant de
critres gographiques mais aussi devrait-on dire surtout ? conomiques.

29.2 CAS EXEMPLE


Une socit immobilire, dont le sige est Nantes, possde des tablissements dans
la rgion (Carquefou, Clisson, Angers, Le Mans et Tours). Elle souhaite squiper
dune informatique performante, vitrine de lentreprise, telle que les clients puissent, depuis nimporte quelle agence, consulter le catalogue des maisons ou appartements vendre ou louer, en bnficiant dune ou plusieurs images et
dinformations textuelles telles que ladresse, le prix fix
Ltude pralable mene, tant au sige quauprs des agences, nous fournit
lensemble des renseignements suivants :
Toutes les agences sont ouvertes 20 jours par mois, de 9h00 13h00 et de 15h00
19h00,
chaque site devra pouvoir communiquer avec un seul poste ddi par site, en
mode dialogue transactionnel, avec le sige de Nantes sur une dure nexcdant
pas 4 heures par jour,
chaque transaction doit durer moins de 3 secondes ce qui est estim comme le
dlai de patience maximum du client,
chaque transaction correspond un volume de donnes (y compris la majoration
estime destine tenir compte des caractres reprsentatifs du protocole) de
23 Ko,
les donnes retenues tiennent compte de la croissance de la socit et du trafic
affrent et sont valables pour les 3 ans venir,
le serveur de donnes du sige sera capable de rpondre tout type de connexion.
Le problme est donc de savoir quel type de rseau choisir pour bnficier dun
rseau efficace et cela, bien entendu, pour un cot le plus raisonnable possible.

29.2

Cas exemple

513

29.2.1 bauche de solution


Lbauche dune solution passe par deux tapes incontournables :
1. Ltude des dbits ncessaires est sans doute ltape dterminante de ce genre
dtude car elle conditionne bien entendu le reste des choix possibles.
Commenons par dterminer le dbit des lignes ncessaires :
Le volume des informations faire passer en 3 secondes est de 23 Ko, soit
23 Ko * 1024o * 8 bits = 188 416 bits couler, et donc un dbit ncessaire de
188 416/3 s = 62 806 bit/s, ce qui peut tre arrondi un dbit de 62 Kbit/s.
2. Quels sont les rseaux de transport envisageables, capables dassurer au
moindre cot une telle relation ?
Les rseaux qui viennent immdiatement lesprit sont le Rseau Tlphonique
Commut, les Liaisons Spcialises Analogiques, Numris, Transfix ou Transpac.
Les liaisons satellites et les rseaux radios noffrant pas de solution simple et bon
march pour de telles distances. Enfin, il ne faut pas ngliger non plus les possibilits offertes par Internet et les offres xDSL
Bien entendu dautres fournisseurs dinfrastructure tels que Colt, EasyNet existent et il faudrait les consulter mais loffre est plthorique et fluctuante et nous
nous limiterons ici une approche pdagogique limite loffre de loprateur
institutionnel .
a) Rseau tlphonique commut

Dunod La photocopie non autorise est un dlit.

Le RTC offre un dbit thorique ne dpassant pas les 56 Kbit/s. On peut donc dores
et dj liminer cette solution. Bien entendu on pourrait envisager de mettre en
uvre des techniques de compression qui pourraient peut-tre permettre datteindre
le dbit recherch de 62 Kbit/s. Cette technique reste cependant hasardeuse car si,
pour des raisons de qualit de communication, le modem est oblig de se replier sur
des dbits infrieurs il ne pourra plus assurer les 62 Kbit/s dsirs. De plus, le dlai
de 3 secondes impos risque fort de ne pas tre tenu. Enfin, il est fort probable que
le cot de 4 heures de communication interurbaine en priode de plein tarif ne
devienne rapidement prohibitif bien que certains oprateurs puissent proposer des
forfaits illimits .
b) Liaisons loues analogiques

La solution reposant sur lutilisation des LLA peut galement tre limine pour les
mmes raisons de dbit thorique limit 56 Kbit/s, bien quici la qualit de la voie
de communication soit en principe meilleure et que la mise en uvre de compression souffrirait sans doute de moins dalas.
c) Numris

Avec un simple accs de base le rseau Numris offre des dbits autoriss de
64 Kbit/s sur chacune de ses deux voies B ce qui semble rpondre aux besoins de
notre exemple. Les principes de tarifications utiliss sur Numris sont essentielle-

514

29 Conception de rseaux tendus

ment un tarif la dure, fonction de la distance vol doiseau entre les deux points
mis en relation. Rappelons que le dbit utilis nintervient pas sur la tarification.
La dtermination de la configuration minimisant les cots passe alors par llaboration dune matrice des distances et des cots selon une mthode simple dite de
Kruskal . On tablit en premier lieu une matrice des distances vol doiseau
entre chaque site.
TABLEAU 29.1

MATRICE DES DISTANCES

Carquefou

Clisson

Angers

Le Mans

Tours

10 km

26 km

81 km

158 km

170 km

29 km

74 km

149 km

165 km

70 km

151 km

153 km

82 km

94 km

Nantes
Carquefou
Clisson
Angers
Le Mans

76 km

Considrons comme premier exemple le cas de la liaison Nantes-Carquefou.


lobservation de la grille tarifaire Numris (par la suite voir Annexe A Cots
succinct des rseaux longue distance en France pour retrouver les tarifs appliqus. Ces tarifs nont quune stricte valeur dexemple et peuvent tre trs diffrents
de ceux en vigueur lors de la lecture de ce texte le but de ltude nest pas dobtenir
des valeurs jour mais de comprendre les principes de conception). On constate
que la liaison est dans la tranche < 25 km (voisinage 1) et que loffre Numris
correspondant cette plage horaire est de 0,043 /mn. Au-del du crdit de temps
que nous ngligerons ici compte tenu de son impact minime.
Chaque jour : 4 heures 60 minutes 0,043 /mn soit 10,32 /jour.
Sur le mois : 20 jours 10,32 /jour soit 206,40 /mois.
Compte tenu des heures de travail, aucune minoration ne peut sappliquer, mme si
dans la ralit certaines remises pourraient sans doute tre ngocies avec loprateur.
TABLEAU 29.2

EXTRAITS DU TARIF PROFESSIONNEL NUMRIS

Crdit de
temps en
secondes

Prix du crdit
de temps en
HT

60

1 < 25 km

Destination

Cot la minute au-del du crdit


de temps en HT
Tarif normal
de 7h00
22h00 (jour)

Tarif rduit
de 22h00
7h00 (nuit)

0,076

0.024

0,015

60

0,076

0,043

0,023

2 > 25 km et < 30 km

60

0,076

0,043

0,023

3 > 30 km et < 50 km

20

0,076

0,061

0,046

4 > 50 km et < 300 km

20

0,076

0,061

0,046

National longue distance

20

0,076

0,061

0,046

Communications locales
Communications de voisinage

29.2

Cas exemple

515

Considrons comme deuxime exemple le cas de la liaison Nantes-Angers, on


constate que cette liaison est dans la tranche des 50-300 km (voisinage 4) et que
loffre correspondant cette plage horaire est de 0,061 /mn.
Chaque jour : 4 heures 60 minutes 0,061 /mn soit 14,61 /jour.
Sur le mois : 20 jours 14,61 /jour soit 292,8 /mois.
Il faut ensuite refaire le mme calcul pour chacun des tronons potentiels de la
configuration et on complte la matrice avec ces cots.
TABLEAU 29.3

Nantes

MATRICE DES DISTANCES ET DES COTS

Carquefou

Clisson

Angers

Le Mans

Tours

10 km
206,4

26 km
206,4

81 km
292,8

158 km
292,8

170 km
292,8

29 km
206,4

74 km
292,8

149 km
292,8

165 km
292,8

70 km
292,8

151 km
292,8

153 km
292,8

82 km
292,8

94 km
292,8

Carquefou
Clisson
Angers

76 km
292,8

Le Mans

Dunod La photocopie non autorise est un dlit.

On classe ensuite ces tronons dans lordre croissant des cots mensuels et si
possible des distances, de la mme manire quon a tabli la matrice.
1

Nantes-Carquefou

206,4

Carquefou-Tours

Nantes-Clisson

206,4

10

Clisson-Angers

292,8
292,8

Carquefou-Clisson

206,4

11

Clisson-Le Mans

292,8

Nantes-Angers

292,8

12

Clisson-Tours

292,8

Nantes-Le Mans

292,8

13

Angers-Le Mans

292,8

Nantes-Tours

292,8

14

Angers-Tours

292,8

Carquefou-Angers

292,8

15

Le Mans-Tours

292,8

Carquefou-Le Mans

292,8

On dessine ensuite le rseau thorique en plaant les tronons dans lordre


croissant des cots et en vitant les boucles ou les redites entre les nuds du
rseau. Ainsi, les tronons 1 (Nantes-Carquefou) et 2 (Nantes-Clisson) seront placs
sur le dessin alors que le tronon 3 (Carquefou-Clisson) ne le sera pas car il provoquerait une boucle inutile.

Figure 29.2

Les deux premiers tronons

516

29 Conception de rseaux tendus

Poursuivant notre dmarche, nous pouvons maintenant placer le tronon NantesAngers puis Nantes-Le Mans et Nantes-Tours. Tous les points tant maintenant
relis, il nest pas utile, a priori, de tenter de placer les autres tronons.

Figure 29.3

Rseau thorique

Labonnement mensuel Numris est de 32,6 par mois et par point daccs au
rseau (par extrmit de tronon) pour un accs de base (64 Kbit/s).
Soit 32,6 * 2 = 65,2 par mois et par tronon.
Communications

1. Nantes-Carquefou
2. Nantes-Clisson
3. Carquefou-Clisson
4. Nantes-Angers
5. Nantes-Le Mans
6. Nantes-Tours

206,4
206,4
non exploit
292,8
292,8
292,8
1291 /Mois

Abonnements

1. Nantes-Carquefou
2. Nantes-Clisson
3. Carquefou-Clisson
4. Nantes-Angers
5. Nantes-Le Mans
6. Nantes-Tours

65,2
65,2

non exploit
65,2
65,2
65,2
326 /Mois
Total : 1617 /Mois

29.2

Cas exemple

517

Frais de mise en service

1. Nantes-Carquefou
2. Nantes-Clisson
3. Carquefou-Clisson
4. Nantes-Angers
5. Nantes-Le Mans
6. Nantes-Tours

103 * 2 points daccs


103 * 2
non exploit
103 * 2
103 * 2
103 * 2
1030 /Mois

Bien entendu, les frais de mise en service ne sont compter que pour le premier
mois (frais fixes) alors que les abonnements et les communications sont compter
pour chaque mois (frais variables).
d) Transfix

La dtermination de la configuration minimisant les cots passe galement dans le


cas de Transfix par llaboration dune matrice des distances et des cots selon la
mthode de Kruskal dans la mesure o le principe de tarification Transfix repose
essentiellement sur un abonnement dpendant de distance et du dbit retenu.
Avec Transfix il nous faut, a priori, une liaison moyen dbit permettant
datteindre, comme avec Numris, les 64 Kbit/s. Le cot mensuel de labonnement
Transfix pour le transport de donnes est alors issu de la formule de calcul donne
dans le tarif.
Considrons comme premier exemple le cas de la liaison Nantes-Carquefou.
lobservation de la grille tarifaire (voir Annexe A), on constate que cette liaison est
dans la tranche 1 10 km et que la formule qui sapplique est 208,85 + 10,82 * d (o
d reprsente la distance vol doiseau) par mois.
Soit 208,85 + 10,82 * 10 km soit 317,05 /mois.
On fait ensuite le mme calcul pour chacun des tronons potentiels.

Dunod La photocopie non autorise est un dlit.

TABLEAU 29.4

Nantes
Carquefou
Clisson
Angers
Le Mans

MATRICE DES DISTANCES ET DES COTS

Carquefou

Clisson

Angers

Le Mans

Tours

10 km
317,05

26 km
368,28

81 km
466,59

158 km
522,03

170 km
530,67

29 km
377,88

74 km
461,55

149 km
515,55

165 km
527,07

70 km
458,67

151 km
516,99

153 km
518,43

82 km
467,31

94 km
475,95
76 km
462,99

518

29 Conception de rseaux tendus

On classe ensuite ces tronons dans lordre croissant des cots mensuels et si
possible des distances (en cas de cots quivalents).
1
2
3
4
5
6
7
8

Nantes-Carquefou
Nantes-Clisson
Carquefou-Clisson
Clisson-Angers
Carquefou-Angers
Le Mans-Tours
Nantes-Angers
Angers-Le Mans

317,05
368,28
377,88
458,67
461,55
462,99
466,59
467,31

9
10
11
12
13
14
15

Angers-Tours
Carquefou-Le Mans
Clisson-Le Mans
Clisson-Tours
Nantes-Le Mans
Carquefou-Tours
Nantes-Tours

475,95
515,55
516,99
518,43
522,03
527,07
530,67

On dessine alors le rseau thorique en plaant les tronons dans lordre croissant des cots et en vitant les boucles ou les redondances de tronons entre les
nuds du rseau comme nous lavons indiqu lors de ltude faite avec le rseau
Numris. On ne se proccupe pas, dans un premier temps, de lventuelle accumulation des dbits sur les tronons. Ainsi, les tronons 1 (Nantes-Carquefou) et 2
(Nantes-Clisson) seront placs sur le dessin alors que le tronon 3 (CarquefouClisson) ne le sera pas car il provoquerait une boucle inutile. Le tronon 4
(Clisson-Angers) sera plac alors que le tronon 5 (Carquefou-Angers) ne le sera
pas car Angers est maintenant reli Nantes au travers de Clisson, et ce mme
sil va falloir cumuler le dbit d Angers avec celui gnr par Clisson sur le
tronon Clisson-Nantes

Figure 29.4

Le rseau thorique de dpart

On constate aisment ici quon se retrouve avec une accumulation des dbits sur
les tronons et quainsi le tronon Clisson-Nantes devrait supporter le dbit gnr
par le site dAngers plus ceux gnrs par Le Mans et Tours On ne va donc pas
conserver ce rseau tel quel . De nouvelles solutions sont alors envisageables :
soit on passe des gammes de dbits suprieures pour les tronons concerns de
sorte quils supportent les dbits cumuls des segments amonts ;
soit on utilise des tronons non cumuls pour construire le rseau ;
soit enfin on pourrait tenter diffrentes combinaisons

29.2

Cas exemple

519

Dans le cas o on choisit dadapter les dbits, la topologie du rseau ne change


pas mais la capacit des divers tronons doit tre revue la hausse et leurs cots
recalculs. Ainsi, en 128 Kbit/s, le tronon Angers-Le Mans se voit appliquer la
formule 491,13 + 0,86 *d soit 491,13 + 0,86 *82 km = 561,65 . Pour le
tronon Clisson-Angers on peut envisager 1 ligne 64 Kbit/s et 1 ligne 128 Kbit/s
toutefois cela va gnrer 2 fois les frais daccs (frais fixes)
Tronon 64 Kbit/s soit 408,27 + 0,72 * 70 = 458,67
Tronon 128 Kbit/s soit 491,13 + 0,86 * 70 = 551,33
Total : 458,67 + 551,33 = 1010
TABLEAU 29.5 CALCUL DES COUTS EN ADAPTANT LES DBITS
Dbit

Distance

Cot

Observations

Nantes-Carquefou

64 Kbit/s

10 km

317,05

inchang

Le Mans-Tours

64 Kbit/s

76 km

462,99

inchang

Angers-Le Mans

128 Kbit/s

82 km

561,65

64 Kbit/s + trafic Le Mans-Tours

Clisson-Angers

64 Kbit/s
+ 128 Kbit/s

70 km

1010,00

128 Kbit/s + trafic Angers-Le Mans

Nantes -Clisson

256 Kbit/s

26 km

1069,85

192 Kbit/s + trafic Clisson-Angers

Total

3421,54

Dans le cas o la topologie du rseau change, on doit donc prendre exclusivement


les tronons mettant en relation directe le site de Nantes, ce qui nous amne ne
conserver que les seuls tronons suivants :

Dunod La photocopie non autorise est un dlit.

TABLEAU 29.6

CALCUL DES COUTS A DBITS IDENTIQUES

Dbit

Distance

Cot

Nantes-Carquefou

64 Kbit/s

10 km

317,05

Nantes -Clisson

64 Kbit/s

26 km

368,28

Nantes-Angers

64 Kbit/s

81 km

466,59

Nantes-Le Mans

64 Kbit/s

158 km

522,03

Nantes-Tours

64 Kbit/s

170 km

530,67

Total

2204,62

Soit un cot cumul de 2204,62 dj plus intressant.

Observations

520

29 Conception de rseaux tendus

Figure 29.5

Le rseau Transfix retenu

Nous nallons pas tenter les multiples combinaisons possibles pour simplifier les
dmarches (mais a pourrait tre intressant ?). On arrive alors un total rcapitulatif de :
Abonnements

1. Nantes-Carquefou
2. Nantes-Clisson
3. Nantes-Angers
4. Nantes-Le Mans
5. Nantes-Tours

10 km
26 km
81 km
158 km
170 km

317,05
368,28
466,59
522,03
530,67
2204 /Mois

Frais de mise en service

1. Nantes-Carquefou
2. Nantes-Clisson
3. Nantes-Angers
4. Nantes-Le Mans
5. Nantes-Tours

600 * 2
600 * 2
600 * 2
600 * 2
600 * 2
6 000 la mise en service

On constate ici que labonnement mensuel Transfix est dun cot suprieur
celui offert par Numris et que la mise en service cote nettement plus cher.
e) Transpac

Dans le cas de Transpac, il nest plus ncessaire dtablir une matrice des cots dans
la mesure o la distance ninflue en principe pas sur le tarif (sauf dans le cas des
liaisons virtuelles rapides) et dans la mesure galement o tous les sites de notre
tude offrent les mmes caractristiques de dbit, de volume transmettre,
dhoraires

29.2

Cas exemple

521

Il suffit donc de faire le calcul pour un site et de multiplier ce montant par cinq
puisque nous avons cinq sites (Carquefou, Clisson, Angers, Le Mans et Tours)
relier au site central de Nantes.
Toutefois loffre Transpac classique est plutt rserve de gros rseaux et la tarification est trs prohibitive pour des dbits aussi faibles que ceux de cet exemple.
f) Olane VPN

Olane propose une offre sappuyant sur RNIS, ADSL ou Transfix, dmarrant
64 Kbit/s en RNIS et pouvant atteindre 2 Mbit/s avec un support Transfix.
L encore la notion de distance nentre pas en compte. Il suffit donc de choisir une
offre et de multiplier le tarif appliquer par le nombre de sites. Certains services
(Light1 et Light2) noffrent cependant aucun dbit garanti et nous les carterons
donc immdiatement. Les offres de base qui peuvent rpondre a priori la demande
sont donc ici, Basic ADSL et 2000 RNIS qui offrent un dbit de 64 Kbit/s. Toutefois
il faut galement prendre en compte le fait que la connexion doit rester valide 80h00
par mois (4 h par jour sur 20 j). Or loffre 2000 RNIS est liminer a priori car
chaque heure de connexion est facture 1,98 . Loffre 4000 RNIS comporte elle un
forfait 80h00. On pourrait galement envisager de se porter vers Transfix mais on
voit immdiatement que le tarif en est bien plus lev (915 de mise en service et
abonnement de 528 ).
TABLEAU 29.7

CALCUL DES COTS A DBITS IDENTIQUES

Dunod La photocopie non autorise est un dlit.

Offre Basic ADSL

Offre 4000 RNIS

Mise en service

Abonnement

Mise en service

Abonnement

Angers

762

289

457

214

Carquefou

762

289

457

214

Clisson

762

289

457

214

Le Mans

762

289

457

214

Nantes

762

289

457

214

Tours

762

289

457

214

Total

4 572

1 734

2 742

1284

On constate ici que labonnement mensuel 4000 RNIS est dun cot infrieur
celui offert par Basic ADSL et que la mise en service est galement moins chre.
29.2.2 Conclusion
Un petit tableau rcapitulatif va nous rappeler les chiffres :

522

29 Conception de rseaux tendus

TABLEAU 29.8

Mise en service

RCAPITULATIF DES COTS

RTC

LLA

Numris

Transfix

Olane 4000

Non retenu

Non retenu

1 030

6 000

2 742

1 617

2 204

1 284

Cot mensuel

Il semble donc quOlane 4000 RNIS soit, dans notre cas, la meilleure solution,
offrant certes des frais de mise en service plus lev mais un abonnement moindre.
Un diagramme des cots fixes et variables confirme cette hypothse et, ds le
5e mois, lopration est rentabilise.
16000

14000

12000

10000
Numris
Olane

8000

6000

4000

2000

Mois 1

Mois 2

Mois 3

Mois 4

Mois 5

Mois 6

Mois 7

Mois 8

Numris

2647

4264

5881

7498

9115

10732

12349

13966

Olane

4026

5310

6594

7878

9162

10446

11730

13014

Figure 29.6

Seuil de rentabilit

Le choix dune bauche de solution passe par ltude chiffre de la configuration,


telle quelle semble se dgager. Une fois ces critres dtermins, il faut considrer le
barme des tlcommunications en vigueur, et rechercher le rseau (RTC, LSA,
Numris, Transfix) offrant les performances souhaites au moindre cot. Il ne faut
pas oublier non plus de prendre en compte les divers composants du rseau tels que
modems, concentrateurs, multiplexeurs qui peuvent ou non tre compris dans le
service offert par le rseau retenu, et donc tre ventuellement chiffrer en plus.
Lapproche gnrale de la conception dun rseau doit donc tre guide :
par la recherche des performances ventuelles (temps de rponses courts entranant gnralement lemploi de dbits levs),
par la recherche dune scurit dans les transmissions (doublement de la voie,
accs scuris),
par une recherche de la minimisation des cots du rseau.

Exercice

523

EXERCICE
29.1 Une importante socit de grossiste en pharmacie reoit, de la part des pharmacies clientes, environ 5 000 commandes par jour. Elle doit lgalement sauvegarder chaque nuit lensemble de ces oprations auprs du centre de scurit sociale
local. Chaque commande comporte en moyenne dix prescriptions. Une ligne de
prescription (rfrences, quantit) reprsente en moyenne 100 caractres. Le
pourcentage occup par le protocole de communication est estim 10 % de plus
par rapport aux donnes brutes. La distance vol doiseau entre la socit et le
centre de scurit sociale est de 12 km. La plage horaire pendant laquelle elle est
autorise communiquer est 22h30-23h00 et ces transmissions se font 25 jours par
mois en moyenne. Quel rseau de transport lui proposeriez-vous pour assurer un
transfert rapide et fiable de ses donnes ? combien reviendrait, par mois, ce
transfert ?

Dunod La photocopie non autorise est un dlit.

SOLUTION
29.1 Il faut commencer par calculer le volume de donnes transmettre.
5 000 commandes * 10 prescriptions * 100 caractres * 8 bits/caractre = 40 000 000 bits.
Comme le pourcentage li au protocole est estim 10 % ceci nous amne 44 000 000 bits.
Le temps de transfert maximum autoris est de 30 minutes * 60 secondes soit
1 800 secondes.
Le dbit minimum requis est donc de 44 000 000/1 800 soit environ 24 500 bit/s.
On constate donc que, compte tenu de la faible distance et du faible dbit, diverses solutions
peuvent tre proposes dont RTC, LS Analogiques, Numris et Transpac.
1. Solution RTC. Bien que peu fiable le RTC peut tre envisag dans la mesure o la
dure de transmission est courte et sur une faible distance. Avec un modem 56 kbit/s, le
volume couler (44 000 000 bits) doit passer en 44 000 000/56 000 soit environ
13 minutes. Une erreur de transmission peut donc tre thoriquement compense par la
retransmission intgrale du fichier car on dispose de 30 minutes au total. Il faudrait
cependant envisager des procdures de reprises.
Le cot stablit 22 * 0,015 /mn (tarif nuit) soit 0,33 par nuit et donc
(0,33 * 25 jours) 8,25 par mois. Il faut y rajouter labonnement qui slve
10,49 , soit un total de 18,74 par mois.
Cette solution trs conomique est toutefois risque techniquement et on peut lgitimement se demander si le jeu en vaut la chandelle
2. Solution LSA. Les rsultats techniques vont ici tre les mmes quavec le RTC ce qui
implique un temps de transmission de 13 minutes. Par contre, la transmission sera beaucoup plus fiable quavec le RTC. Une erreur de transmission peut donc tre l encore
compense par la retransmission intgrale du fichier en cas de problme, condition que
lon dispose dune procdure de retransmission et que le temps de rtablissement de la
ligne soit extrmement court !
Financirement lopration devrait se monter 100,77 + 7,77 d avec une LS 2 fils soit
100,77 + (7,77 * 12 km) = 194.01 par mois. Ne pas oublier non plus les frais fixes de

524

29 Conception de rseaux tendus

mise en service qui slvent 600 par extrmit le premier mois. Cest dj nettement plus cher que le RTC.
3. Solution Numris. Le dbit de base offert par Numris est de 64 Kbit/s. Le volume
couler doit donc passer en 44 000 000/64 * 1 204 soit environ 12 minutes. Il est donc
techniquement possible de recommencer lintgralit de la transmission en cas de
problme.
Financirement lopration devrait se monter 0,023 /mn * 12 mn soit environ
0,276 par jour et donc (0,276 * 25 jours) environ 6,9 par mois. Il faut y rajouter
labonnement qui, si on considre un accs de base isol, est de 32,6 par extrmit et
par mois soit un total 69,7 par mois.
Ne pas oublier non plus les frais fixes de mise en service qui slvent 103 par extrmit le premier mois.
Un peu plus onreuse tout en restant abordable, cette solution offre surtout lintrt de la
scurit au moindre cot.
La solution qui se dgage est donc ici Numris qui offre un bon rapport qualit/prix et
surtout lavantage de la scurit de transmission qui ne doit jamais tre dlaisse au seul
bnfice dhypothtiques conomies financires.

Annexe A

Tarifs succincts des rseaux


longue distance en France

Les extraits de tarifs prsents ici ne sont donns qu titre strictement indicatif,
en vue des exercices. Les tarifications des oprateurs de tlcommunication sont trs
volutives. Il importe de se tenir inform des actualisations de tarifs si on entend tre
plus raliste. Nhsitez pas consulter les agences commerciales, les sites des
oprateurs ne fournissant quexceptionnellement des tarifs exploitables.
Tous les tarifs sont exprims en euros hors taxes sauf mention contraire.

A.1 RSEAU TLPHONIQUE COMMUT

Dunod La photocopie non autorise est un dlit.

A.1.1 Frais dtablissement par extrmit


Environ 8 TTC par point dentre. Abonnement mensuel : 10,49 HT.
A.1.2 Frais de communication
La dure de chaque UT varie selon les zones de tarification et les rductions lies
la tranche horaire.
Deux plages horaires subsistent depuis octobre 1997 :
Heures pleines (tarif normal) de 8h00 19h00 en semaine et de 8h00 12h00 du
lundi au vendredi inclus.
Heures creuses (tarif rduit) samedi, dimanche et jours fris et de 19h00 8h00
du lundi au vendredi.

526

Annexe A Tarifs succincts des rseaux longue distance en France

Le temps est ensuite factur la seconde, une fois que le crdit de temps factur
systmatiquement est coul.
TABLEAU A.1

TARIFS SUCCINCTS DUNE COMMUNICATION TLPHONIQUE


Cot la minute

Destination

Crdit Temps

Communications locales
Communications nationales

Tarif normal
(heures pleines)

Tarif rduit
(heures creuses)

60 s : 0,076 HT

0,024 HT

0,015 HT

20 s : 0,076 HT

0,061 HT

0,046 HT

A.2 LIAISONS SPCIALISES ANALOGIQUES


A.2.1 Frais dtablissement par extrmit
Ces frais sentendent pour chaque point daccs au rseau et ne sont facturs quune
fois lors de la mise en service.
2 fils Qualit ordinaire M.1040, 4 fils Qualit ordinaire M.1040 ou 2 fils/4 fils
Qualit suprieure M.1020 : 600,00
A.2.2 Frais de communication
TABLEAU A.2

TARIFS SUCCINCTS DUNE COMMUNICATION LSA

1-10 km

11-50 km

51-300 km

> 300 km

2 fils M.1040

51,98 + 12,65 d

100,77 + 7,77 d

435,29 + 1,07 d

616,44 + 0,46 d

4 fils M.1040

88,57 + 18,90 d

215,10 + 6,25 d

481,89 + 0,91 d

616,44 + 0,46 d

2 fils/4 fils
M.1020

245,57 + 12,96 d

337,06 + 3,81 d

481,89 + 0,91 d

616,44 + 0,46 d

Par liaison loue, en fonction du dbit et la distance d en kilomtres indivisibles.


Les faisceaux de liaisons loues point point permanents plusieurs LS partant et
aboutissant aux mmes locaux, de mme nature technique, mme titulaire et mme
payeur donnent lieu des rductions.

A.3

Numris

527

A.3 NUMRIS
A.3.1 Frais dtablissement par extrmit
Ces frais sentendent pour chaque point daccs au rseau et ne sont facturs quune
fois lors de la mise en service.
Accs de base isols ou groups, ou accs Numris Duo : 103 par accs.
Accs primaire isols ou groups : 640,29 par accs.
Remise de 38,11 sur frais daccs, par restitution de ligne analogique.
A.3.2 Frais de communication
Tarif normal (tarif jour) de 7h00 22h00.
Tarif rduit (tarif nuit) de 22h00 7h00.
Le temps est factur la seconde une fois le crdit de temps coul.
Tableau A.3

EXTRAITS DU TARIF PROFESSIONNEL NUMRIS

Destination

Crdit de
temps en
secondes

Prix du crdit
de temps en
HT

Communications locales

60

1 < 25 km

Cot la minute au-del du crdit


de temps en HT
Tarif normal
de 7h00
22h00 (jour)

Tarif rduit
de 22h00
7h00 (nuit)

0,076

0,024

0,015

60

0,076

0,043

0,023

2 > 25 km et < 30 km

60

0,076

0,043

0,023

3 > 30 km et < 50 km

20

0,076

0,061

0,046

4 > 50 km et < 300 km

20

0,076

0,061

0,046

National longue distance

20

0,076

0,061

0,046

Dunod La photocopie non autorise est un dlit.

Communications de voisinage

A.3.3 Abonnement mensuel


Hors services optionnels (slection directe larrive, renvoi de terminal)
Accs de base isols ou groups (de 2 8 accs) : 32,60 par accs de base.
Accs primaires isols ou groups (15, 20, 25 ou 30 canaux) : 16,30 par accs
par canal B.
Numris Duo : 33,70 par accs.

528

Annexe A Tarifs succincts des rseaux longue distance en France

A.4 OLANE VPN


A.4.1 Frais de mise en service et frais de communication
Tableau A.4

CONTRAT 1 AN : MODULE OLANE VPN LINK


Frais de MES

Abonnement
Mensuel

Olane VPN Link Light1 ADSL

457

118

Support IP/ADSL 1

Olane VPN Link Light2 ADSL

457

198

Support IP/ADSL 2

Olane VPN Link Basic ADSL

762

289

Support T DSL (80/80 G


608/160 C)

Olane VPN Link Standard ADSL

762

412

Support T DSL (160/160


G 1200/320 C)

Olane VPN Link Confort ADSL

1 524

561

Support T DSL (3201256


G 2000/320 C)

Olane VPN Link Turbo ADSL

1 524

1 689

Support T DSL (1400/


256 G 20001320 C)

Olane VPN Link 2000 RNIS

457

129

Support RNIS 64 K +
1,98 HT/Heure

Olane VPN Link 3000 RNIS

457

145

Support RNIS 64 K avec


forfait de 40 H
Dpassement forfait
3,00 HT/Heure

Olane VPN Link 4000 RNIS

457

214

Support RNIS 64 K avec


forfait de 80 H
Dpassement forfait
3,00 HT/Heure

Olane VPN Link LL 64K

915

528

Support LL 64 K

Olane VPN Link LL 128K

915

656

Support LL 128 K

Olane VPN Link LL 256K

2 287

963

Support LL 256 K

Olane VPN Link LL 512K

Consulter
Olane

Consulter
Olane

Support LL 512 K

Olane VPN Link LL 1024K

Consulter
Olane

Consulter
Olane

Support LL 1 FA

Olane VPN Link LL 1920K

Consulter
Olane

Consulter
Olane

Support LL 2 M

A.5

Transfix

529

A.5 TRANSFIX
A.5.1 Frais dtablissement par extrmit
Ces frais sentendent pour chaque point daccs au rseau et ne sont facturs quune
fois lors de la mise en service.
TABLEAU A.5

FRAIS DE MISE EN SERVICE TRANSFIX

Dbits

64 128 Kbits/s

256 Kbits/s

1 024 2 048 Kbits/s

Montant

600

1 060

2 200

A.5.2 Abonnement mensuel


Dure minimale dabonnement de 12 mois.
Par liaison loue, en fonction du dbit et la distance d en kilomtres indivisibles.

Dunod La photocopie non autorise est un dlit.

TABLEAU A.6

TARIFS DES ABONNEMENTS MENSUELS TRANSFIX

Dbit/Distance

1 10 km

11 50 km

51 300 km

Plus de 300 km

2,4 4,8 9,6 kbit/s

134,30 + 16,16 d

237,97 + 5,79 d

481,89 + 0,91 d

616,44 + 0,46 d

19,2 kbit/s

245,57 + 12,96 d

337,06 + 3,81 d

481,89 + 0,91 d

616,44 + 0,46 d

64 kbit/s

208,85 + 10,82 d

285,08 + 3,20 d

408,27 + 0,72 d

500,80 + 0,41 d

128 kbit/s

250,61 + 12,99 d

342,10 + 3,84 d

491,13 + 0,86 d

600,95 + 0,49 d

256 kbit/s

521,68 + 27,10 d

712,70 + 8,00 d

1 023,31 + 1,79 d

1 251,01 + 1,03 d

1920 1984 kbit/s

605,22 + 50,00 d

895,64 + 20,96 d

1 494,00 + 8,99 d

2 792,87 + 4,66 d

2048 kbit/s

533,57 + 45,73 d

752,71 + 23,82 d

1 494,00 + 8,99 d

2 792,87 + 4,66 d

A.6 TRANSFIX 2.0


A.6.1 Frais dtablissement par extrmit
Ces frais sentendent pour chaque point daccs au rseau et ne sont facturs quune
fois lors de la mise en service.

530

Annexe A Tarifs succincts des rseaux longue distance en France

TABLEAU A.7

FRAIS DE MISE EN SERVICE TRANSFIX

Dbits

64 128 Kbits/s

256 Kbits/s

384 768 Kbits/s

1 024 1 920 Kbits/s

Montant

600

1 060

1 500

2 200

A.6.2 Abonnement mensuel


Dure minimale dabonnement de 12 mois.
Par liaison loue, en fonction du dbit et la distance d en kilomtres
indivisibles.
TABLEAU A.8

TARIFS DES ABONNEMENTS MENSUELS TRANSFIX 2

1 10 km

11 50 km

51 300 km

Plus de 300 km

64 Kbit/s

229,70 + 11,94 d

313,86 + 3,51 d

449,72 + 0,79 d

547,68 + 0,46 d

128 Kbit/s

275,62 + 14,33 d

376,73 + 4,21 d

539,67 + 0,95 d

659,22 + 0,55 d

256 Kbit/s

573,77 + 29,90 d

784,90 + 8,77 d

1 124,31 + 1,98 d

1 375,85 + 1,14 d

384 Kbit/s

577,63 + 47,41 d

915,72 + 13,60 d

1 482,61 + 2,25 d

1 571,26 + 1,95 d

512 Kbit/s

591,50 + 47,56 d

921,02 + 14,60 d

1 459,85 + 3,82 d

1 976,72 + 2,09 d

768 Kbit/s

606,73 + 49,09 d

944,80 + 15,28 d

1 294,75 + 8,28 d

2 606,88 + 3,91 d

1024 Kbit/s

620,42 + 50,77 d

974,21 + 15,39 d

1 309,11 + 8,69 d

2 612,67 + 4,34 d

1920 Kbit/s

665,74 + 55,00 d

1 026,55 + 18,92 d

1 528,34 + 8,88 d

2 792,87 + 4,66 d

Bibliographie et webographie

G. PUJOLLE Les rseaux. ditions Eyrolles, Paris, 2007.


A. TANENBAUM Architecture de lordinateur. Pearson, Paris, 2006.
A. TANENBAUM Rseaux. ditions Dunod, Paris, 1998.
Mise en rseau : Notions fondamentales. Microsoft Press.
Notions de base de la gestion des rseaux. Prparation MCP. Examen 70-058. ditions ENI,
1999

Dunod La photocopie non autorise est un dlit.

Nombreux articles de revues, dont :


01 Informatique,
Dcision Micro et Rseau,
Le Monde Informatique,
PC Expert,
Sciences & Vie Micro
Et visites aux trs nombreux sites web, de constructeurs, revendeurs, sites personnels
dont les quelques sites en franais suivants :
www.blackbox.fr
www.ibm.com/fr
www.cisco.com/global/FR/
www.intel.com
www.commentcamarche.net
www.labo-cisco.com
www.francetelecom.com
www.microsoft.fr
www.guill.net
www.reseaux-telecoms.net
www.hardware.fr
www.transtec.fr
www.tt-hardware.com

532

Bibliographie et webographie

Dunod La photocopie non autorise est un dlit.

Index

Nombres
1 000 Base-CX 430
1 000 Base-LX 430
1 000 Base-SX 430
1 000 Base-T 430
10 Base-2 433
10 Base-5 435
10 Base-F 430
10 Base-T 435
10 G-Base ER 431
10 G-Base SR 431
10 GBase-T 431
10 GE 438
10 G-Base LR 431
10 G-Base LX4 431
100 Base-FX 430
100 Base-T 430, 436
100 BaseT 336
100 Base-T4 430
100 Base-TX 430
3RD 350
4B5B 53
802.11a 348
802.11b 348
802.11g 348

802.11i 348
8B10B 53

A
ablation 197
ACR 311
Ad-Hoc 346
adressage 81, 84, 379, 383,
392
adresse 81, 146, 403, 443
adresse publique unique 408
adresses prives 408
ADSL 353
ADSL2 354
ADSL2+ 354
AFC 184
affaiblissement 310
AFNIC 408
agent proxy 474
agent SNMP 473
AGP 112
agrgat 190
agrgation de liens 338
AH 419
AIT 170

alternat 321
AMRF 319
AMRT 319, 507
analogique 277
anneau 327
antmmoire 252
anycast 410
AP 345
application 361, 364
Arbitrated loop 486
ARP 404
Arp 417
arythmique 317
ASCII 31
associations de scurit 419
asynchrone 317
ATA 187
AT-bus 100
ATM 369, 385, 461
attnuation 310
atterrissage 178
Auto Negociation 437
avis V24 332

534

B
backbone 340, 435
balayage 279
bande de base 312, 425
bande magntique 165
bande passante 309
base 7
Bauds 308
BCD 23
BEDO 148
BGP 458
bidirectionnel 321
binaire 5
biprocessing 122
bit 7
bit de start 317
bit de stop 317
bitmap 269
blind 337
bloc 46, 168
BLR 345
Bluetooth 345
BNC 333, 434
boot 213, 224
boucle locale 352
BpI 168, 184
bridge 447
broadcast 404
bruits 311
BSB 98
BSC 351
BSS 346
BTS 350, 351
bulle dencre 265
bus 72, 97, 186, 327
bus asymtrique 6
bus diffrentiel 6
BUS-AT 187
byte 7

Technologie des ordinateurs et des rseaux

C
cble 335
cble crois 338
cble crant 337
CAMPUS 423
caractre 261
carry 22
cartouche 172, 173
Cascade 446
catgorie 335
CAV 178, 206
CCD 302
CD 195
CD-R 195
CD-ROM 195
CD-RW 195
cellule 330, 385, 461
CGA 280
CHAP 467
chiffrement 468
chiffrement TKIP 349
ChipKill 153
chipset 123
CIDR 402
circuit intgr 59
circuit virtuel 330, 369, 378,
471
CISC 136
classe IP 393
classes prives 395
clavier 293
client lger 331
cluster 183, 214, 241
clustering 137
CLV 206
CMIP 478
CMJ 266
CMYB 266
coaxial 339
code 51

code opration 69
codes autocorrecteurs 46
codes polynomiaux 49
Cogent 506
collision 327, 426
Colt 504
commutateur 450, 464
commutation 329, 464
commutation de cellules
330
commutation de circuits 329
commutation de paquets
329, 351
commutation de segments
451
commutation par port 451
complment 21
compteur ordinal 71
concentrateur 445
congestion 384, 387
connecteur 333, 339
connectique 339
connexion 414
contention 327, 425
contrle de flux 380, 384,
407, 443
contrle de parit 45
contrles cycliques 46
contrleur 186
contrleur dinterruptions
95
convergence 456
COP 368
coprocesseurs 136
cordless 300
couche MAC 436
couches 357
cps 263
CPU 71, 122
CRC 49

Index

cristaux liquides 284


CRT 275
CSMA 425
CSMA/CA 425
CSMA/CD 327, 425
CVC 330, 378, 382
CVP 330, 378, 381
CWDM 342
cylindre 177

Dunod La photocopie non autorise est un dlit.

D
dalle 284
DAS 481
DAT 170
datagramme 370, 396, 405
DB15 333
DB25 332
DB9 333
DCB 23
DCE 320
DDR 149
DDR2 149
DDR3 149
DDS 170
dbit 512
dbit binaire 308
densit 177, 180
densit linaire 184
densit surfacique 184
dplacement 86
DFP 283
DHCP 408
diamtre maximal du domaine de collision 436
Diamondtron 276
diaphonie 311
diffusion 327, 404, 427
digitaliser 301
DIMM 158
disque optique 195

535

disques durs 175


disquette 211
DMA 93
DMD 267
DNS 392
DOD 357, 362, 391
domaine de collision 434,
445
domaine de diffusion 462
DON 195
dot 262
double face 212
dpi 265
DRAM 147
drapeaux 71
DSL 353
DSLAM 354
DSTN 285
DTE 320
DVD 195, 200
DVD holographique 204
DVI 277
DWDM 342

lectroluminescents 287
empilables 446
EMS 256
encodage 51
enregistreurs 207
entiers binaires 20
EPIC 122
EPP 99, 270
EPROM 161
EQUANT 500
Equant 491, 499
Equant IP VPN 500
ESP 420
ESS 346
ESSID 346
tat de liaison 457
tat de liens 457
ETCD 320
Ethernet 427
toile 326
ETTD 320
Eurotunnel 491
exception 95

EAROM 161
EBCDIC 37
ECC 153
ECP 99, 270
cran 275
crans organiques 287
crans plats 283
EDGE 351
EDO 148, 154
EEPROM 161
EGA 280
EGP 456, 457
EIDE 187
EIGRP 457
EISA 100

FAI 408, 509


Fast Ethernet 336, 436
FAT 214, 219, 223
FB-DIMM 158
FC 113
FCS 113
FDDI 460
FDMA 319
Fibre Channel 113
fibre optique 340
FireWire 108
Flash 161
FLOP 140
FM 180
FOIRL 340

536

FOP 340
formatage 212, 220
fpi 168
FPM 148, 154
FPU 122, 136
fragmentation 228, 406
Frame Relay 330, 369, 381
friction 262
frontal 332
FSB 98
FSO 344
FSP 344
FST-Invar 276
FTP 337, 392, 418
full-duplex 322

G
gateway 406, 459
GDDR 152
Gigabit Ethernet 438
Gigascore 339
GMR 179
GMSK 345
GOF 340
GPRS 351
GPS 481
gradient dindice 341
graveurs 207
GSM 350, 507

H
half-duplex 321
HAMR 179
hauteur de vol 178
HD 204
HDB3 53
HDLC 369, 372, 382
HDSL 354
HDTV 278
Hlicodal 170

Technologie des ordinateurs et des rseaux

hertziennes 344
hexadcimal 12
HiperLAN 349
hops 455, 456
horloge 119
Host 393
hot plug 189
HSDPA 351, 507
HSUPA 351
HTTP 415
HUB 445
HVD 106, 204
hyperthreading 122
HyperTransport 104

I
IBSS 346
ICH 123
ICMP 391, 407
IDE 187
IDSL 354
IEEE 1394 108
IEEE 802 364
IGP 456
IGRP 457
impact 261
imparit 45
impdance 310
imprimante 261
InfiniBand 102
infrarouges 344
Infrastructure 346
Inmarsat 502
instruction 67
intgration 60
interconnexion 441
interfaces 357
Internet 363, 508
interpolation 303
interruption 86, 95

IP 391
IPS 286
IPSec 418, 466
IPv6 409
IRQ 87
ISA 100
iSCSI 488
ISDN 494
ISO 357
isochrone 317
ISP 408
Itanium 135

J
jet dencre 264
jeton 328, 427
jeu dinstructions 69

L
L2F 466
L2TP 466
LAN 423
large bande 425
largeur de bande 309
laser 196, 267, 344
latence 185
LCD 284
liaison 359, 451
liaison de donnes 382
liaisons loues 494
liaisons radio 345
liaisons satellites 343
lignes mtalliques 335
LIM-DOW 200
Linux 238
LLC 429
LLN 494
Local Bus 101
localhost 395
loopback 395

Index

lpm 262
LRC 47, 170
LSA 494
LSB 9
LSN 494, 498
LSP 457
LVD 6, 106

Dunod La photocopie non autorise est un dlit.

M
M2FM 180
MAC 403, 429, 443, 462
magnto-optique 200
maill 328
MAN 423
manageables 446
Manchester 52
marquage 463
masquable 87
masque 396
masques fins 398
matrice active 284, 285
matrice passive 284
matriciel 263, 283
MBR 221
MCA 100
MCH 123
MDI 445
mdias 335
mmoire 66, 143, 249
mmoire cache 252
mmoire virtuelle 250
mmoires vives dynamiques
147
mmoires vives statiques
147
Memory Stick 162
messages 360, 363
mtrique 455, 457
MFM 180

537

MFT 242

MIB 472

nanotransistors 60
NAS 481
NAT 408
NBNS 372
NDIS 359
ngociation 414
NetBEUI 370
NetBIOS 370
NetBT 371
NEXT 311
nibble 7
NIC 445
niveau 359
niveau 1 445
niveau 2 447
niveau 3 453
NMS 472
nud 472
nombre 20
north-bridge 123
NRZ 6
NRZI 51, 167
NTFS 219, 239
numration 7
NUMERIS 316, 494
numriser 301
NVL 380
Nway 437, 445

MIC 316
microprocesseur 115
MIMD 139
MIPS 140
miroir 191
MLT-3 52
MMF 340
mode connect 369, 413
MODEM 313, 352
modem cble 355
modes dadressage 81
modulateur FSB 120
modulation 310, 313
modulation damplitude 314
modulation de frquence
313
modulation de phase 314
modulation par impulsions
codes 316
moniteur 275, 289
mono session 204
monomode 340
mot 19, 146
MPLS 470
MPP 138
MR 179
MRAM 152
MSB 9
MS-CHAP 467
MTU 406
multi sessions 204
multicast 394, 410
multi-frquences 280
multimode 340
multiplexage 319, 341
multi-processing 137

O
OCR 304
octet 7
OEL 287
OFDM 319
offset 82, 86, 407
Olane 491
Olane VPN 501
onde porteuse 308
OSF 344

538

OSI 357
OSPF 457
overclocking 120
overhead 330, 382
OW 344

P
pagination 251
paire torsade 335
PAP 467
paquets 360, 380, 416
paradiaphonie 311
parallle 98, 122, 137, 270
parit 45
parit longitudinale 47
parit verticale 47
parits croises 48
partition 220
partitionnement 250
passerelle 406, 444, 459
PAT 409
payload 431
PCAV 206
PCI 101
PCI Express 103
PCIE 103
PCIe 103
PCI-X 102
PCL 269
PCMCIA 217
PDP 288
Pentium 126, 133
priphrique 293
PGA 280
physique 358, 382, 385, 445
pile 362
pile de concentrateurs 446
pile TCP/IP 391
ping 408, 418
pipeline 120

Technologie des ordinateurs et des rseaux

pistes 177
pitch 276
pixels 276
plasma 288
POF 340
poids binaire 9
point point 326, 346
point daccs 345
polices 271
polices de caractres 268
polling-selecting 326
pont nord 123
pont sud 123
port parallle 98
port srie 99, 332
ports 414, 462
PostScript 269
POWER 136
PPTP 466
prsentation 361
PRML 167
procdure quilibre 367
procdure hirarchise 367
processeur 126
processus 122
profondeur de couleur 281
PROM 160
protocoles 326, 357, 363,
368
provider 509
puce 60, 115
PVC 330

Q
QAM 315
QoS 387, 412
QPSK 351
qualit de service 387, 412
quartet 7
QXGA 278

R
racine 230
rackables 446
RADSL 354
rafrachissement 279
RAID 190
RAM 147
RAMBUS 150
Ramdac 277
rapidit 308
RDRAM 150
registres 70, 85, 118
rgle des 5-4-3 434
rinscriptible 196
relais de trames 330, 381
remise directe 405
remise indirecte 405
Repeater 445
rpteur 445
rseau 360, 451, 453
rseau cellulaire 350
rseau local 423
rseaux de transport 491
rseaux tendus 491
rsolution 271, 299, 303
RFC 391
RFC 1878 399
RIMM 158
RIP 456
RISC 136
RJ11 333
RJ45 333
RLAN 345
RLL 180
RNIS 316, 494
roaming 346
ROM 159
Root 230
routage 360, 363, 380, 395,
404, 453

Index

routeur 453
routeur NAT 408
rpm 184
RPV 418, 465
RS232C 332
RTC 492

Dunod La photocopie non autorise est un dlit.

S
SAN 481, 484
SAP 357
satellite 343, 502
saut dindice 341
sauts 457
scalaire 122
scanner 301
SCSI 188
SDH 388
SDRAM 148
SDSL 354
SE 106
secteur 177, 223
segment 416, 451
segmentation 251, 444
squenceur 70
Serial ATA 187
srie 99, 270
serveur de noms 372
serveur ddi 424
session 361
SGF 219
SGRAM 152
SHDSL 354
signaux 308
SIMD 139
SIMM 157
simple face 212
simplex 321
SLDRAM 149
SLED 190
SMART 176

539

SMF 340
SMP 139
SMT 122
SNMP 446, 471
socket 125, 415
SODIMM 158
sonde RMON 474
SONET 388
souris 298
sous-rseaux 397, 401
south-bridge 123
spanning tree 449
SPP 99
SRAM 147
SSID 346
SSL 418
SSTP 337
stackables 446
Stellat 502
STN 285
STP 337
streamers 172
sublimation 263
subnet 397
Super TFT 286
superscalaire 122
sur-rseau 402
SUTP 337
SVC 330
SVGA 280
switch 450
Switched fabric 486
switched hub 450
synchrone 317, 368
synchronisation 317
systme crible 276

T
table dallocation 228
table de routage 454

taggae 463
taux de transfert 185
TCP 363, 392, 413
TCP/IP 362, 369, 391
TDMA 319, 350, 351, 507
tlinformatique 307
terminaux 331
tte de lecture 175
TFI 175
threads 122
TNR 495
token 427
Token-Ring 439
toner 267
topographie 325
topologie 325
Tpi 184, 215
tpm 184
traction 262
traitement 122, 138
trames 359, 382, 431, 443
transceiver 341
Transfix 498
transition de phase 199
translation 408
Transpac 499
transport 360, 363, 413, 419
Trap 477
traps 86
TRC 275
Trinitron 276
trunking 338
TTL 407
tunnel 419, 420, 465, 466
tunneling 418

U
UAL 66, 71
UC 71
UDF 204

540

UDP 363, 392, 416


UDWDM 342
UMB 256
UMTS 351, 507
unicast 410
Unicode 38
unidirectionnel 321
unit centrale 65, 71
UpLink 446
USB 110, 162
UTF 39
UTP 336
UWB 300, 345

V
V24 332
Vanco 506
VAT 205
VC 330
VDSL 354
vectorielles 269

Technologie des ordinateurs et des rseaux

VESA 101
VF-45 332
VGA 280
virgule fixe 20
virgule flottante 25
VLAN 462
VLB 101
VLSM 402
VNO 506
voie descendante 343
voie montante 343
VPN 418, 420, 465
VRAM 152
VRC 47, 170
VSAT 343, 503

W
WAN 423, 481
WAP 345, 349
WCDMA 351
WDM 341

WiFi 345
WINS 372
WLan 345
WPA 349
WPAN 345
WRAM 152
WWAN 350
WYSIWYG 280

X
X121 443
X25 369, 377
X400 443
xDSL 353
XGA 280
Z
ZCLV 206
ZIF 125

SCIENCES SUP

8 e dition

Pierre-Alain Goupille

TECHNOLOGIE
DES ORDINATEURS
ET DES RSEAUX
Dj vendu plus de 25 000 exemplaires dans ses prcdentes
ditions, cette 8e dition prsente, dans un langage abordable
tous, un inventaire complet des technologies employes dans
les ordinateurs et leurs priphriques ainsi que dans
larchitecture des rseaux locaux ou tendus.
Il est construit en quatre parties :
Les cinq premiers chapitres traitent de la manire dont sont
reprsentes les informations dans un systme informatique
(langage binaire, reprsentation des nombres et des
donnes...).
Les chapitres 6 11 expliquent comment travaille la partie
active de la machine (microprocesseurs, mmoire, bus...).
Les chapitres 12 20 prsentent une assez large gamme de
composants et priphriques (disques, crans, imprimantes...).
Les huit derniers chapitres traitent des diffrents types de
rseaux (rseaux locaux, VLAN, VPN, Internet).
Cette nouvelle dition tient compte des dernires caractristiques
techniques des matriels rcemment arrivs sur le march.
Ce livre rfrent est destin aux lves et aux enseignants
de BTS, DUT, MIAGE... qui suivent un enseignement technique,
particulirement en informatique, mais galement en gestion.
Il intressera galement tous ceux qui souhaitent comprendre
comment fonctionne un ordinateur ou lun de ses priphriques.

PIERRE-ALAIN GOUPILLE
est professeur
dinformatique en BTS
informatique de gestion
Angers. Il est galement
auteur du Guide pratique de
Scurit Informatique et
auteur ou coauteur de divers
ouvrages traitant de
lanalyse en informatique ou
de bureautique (Word,
Excel, OpenOffice).

MATHMATIQUES

PHYSIQUE

CHIMIE

SCIENCES DE LINGNIEUR

INFORMATIQUE

SCIENCES DE LA VIE

SCIENCES DE LA TERRE

LICENCE

MASTER

DOCTORAT

1 2 3 4 5 6 7 8

ISBN 978-2-10-053944-4

www.dunod.com

Вам также может понравиться