![]() |
guill.net
-
La page des réseaux
|
![]() |
|
![]() ![]() ![]() |
Pourquoi les réseaux hauts débits ?
Pour
répondre à de nouveaux besoins, et ayant les possibilités
technologiques de les satisfaire.
Les
architectures de type client–serveur et les applications multimédia
(données, sons, images animées (applications futures) ) sont
gourmandes en bande passante.
Est
naturellement apparu un besoin de réseaux multiservices hauts débits.
A partir de quel débit parle-t-on de haut débit ?
Le terme « haut débit » ne précise pas de fourchette précise. Si le haut débit, il y a 15 ans, pouvait s’appliquer à des débits de l’ordre du Mégabit par seconde, il peut aujourd’hui s’appliquer à des débits de l’ordre du Gigabit par seconde.
Le cours qui est présenté
ici présentera donc diverses techniques au débit supérieur
à 1 Mbps. La liste n’est pas exhaustive et ce ne sont pas toutes
les techniques supérieures au Mégabit par seconde qui seront
traitées.
Nature des informations à transporter
- Données informatiques : trafic asynchrone et sporadique (ou par rafale).
- Voix interactive
: temps réel (temps de transfert <150 ms pour être indécelable)
La voix interactive nécessite
un intervalle strict entre chaque échantillon (transfert isochrone).
La commutation de circuits oblige à garder le même circuit
pendant tout l’échange ce qui sous-utilise la bande passante alors
que la commutation de paquets permet de récupérer les blancs
dans la conversation (60% du temps). Dans ce cas, les paquets sont récupérés
dans un buffer qui délivrera régulièrement les paquets
au destinataire (émulation de circuit) ce qui introduit un délai
supplémentaire.
La mise en paquet
fournit également un délai supplémentaire : la source
codée donne 1 octet par 125 µs, soit 8ms pour 32 octets. Il
faut que le réseau supporte les paquets voix de petite taille. Sans
oublier les délais de compression et de décompression. Par
contre, un paquet perdu n’a aucune incidence sur la conversation et n’est
pas détectable par l’oreille. Ces paquets sont soit ignorés,
soit reconstitués (en recopiant le précédent).
- Vidéo : même problème que la voix (transfert isochrone) pour l’aspect temps réel. Par contre, il n’y a pas d’interactivité mais beaucoup plus d’information à fournir. Pour envoyer une chaîne de télévision sur le réseau (720x576), il faut un débit minimal de 166Mbits par seconde (6 635 520 bits par image x 25 images) sans compression. En MPEG (image réduite à 352x288), des débits de 1,5 à 2 Mbps sont nécessaires. En MPEG2, 10Mbps sont nécessaires.
On a donc rangé les données dans des classes d’applications en fonction de leurs besoins :
Réseau Numérique à Intégration de Services (RNIS)
1er réseau multiservice en France : Numéris (RNIS ou ISDN : Integrated Services Digital Network) : commutation de circuits (évolution des lignes RTC) sur des canaux B (64 Kbps) et un canal D (16 Kbps).
Le RNIS est un réseau
aux infrastructures flexibles dédié à l’intégration
de voix, de données, de vidéo, d’images et d’autres applications.
Il a été pensé pour remplacer les lignes téléphoniques
analogiques actuelles.
RNIS bande étroite
(Narrowband ISDN) permet l’intégration de services pour des débits
de 56 Kbps à 2 Mbps alors que RNIS large bande (Broadhand ISDN)
est basé sur des cellules évoluées de la technologie
ATM pour des débits de 2 à 600 Mbps.
Le RNIS est une évolution du réseau téléphonique actuel. Il propose la continuité numérique de bout en bout. Ce n’est pas un réseau supplémentaire entrant en concurrence avec les réseaux existants comme le téléphonique traditionnel, les réseaux X25 ou les liaisons spécialisées. C’est plutôt un accès universel à ces réseaux ou plus exactement à ces services supports.
En jouant sur son sigle, le RNIS apparaissait à l’époque comme un moyen de communication rapide, normalisé, intelligent et souple :
- Rapide, car l’accès de base à 144 Kbps comporte 2 voies à 64 Kbps et une voie à 16 Kbps (2B+D). Les canaux B permettent, par exemple, de téléphoner tout en envoyant une télécopie rapide. Le canal D, pour sa part, convoie les signaux servant à l’établissement de la communication et toutes les informations de service ; il peut aussi transporter des informations à bas débit. Il existe des accès primaires qui comportent 30 canaux B et un canal D.
- Normalisé, car tous les éléments d’accès au RNIS sont spécifiés par des normes internationales : même canal de base, même canal D, même câblage et même prise (RJ 45) servent pour tous.
- Intelligent, car les centraux sont capables de gérer une signalisation bien plus riche que celle du téléphone classique.
- Souple et simple, car le RNIS a la vocation d’héberger la grande majorité des services de communication et fait un pas vers la transparence des réseaux avec son accès universel aux services de télécommunication.
Techniques des réseaux hauts débits
Rappel sur les modes de connexion :
Mode connecté : blocs
acheminés sur le même chemin physique
Mode non-connecté
: blocs acheminés indépendamment les uns des autres
Mode orienté connexion
: blocs acheminés sur le même chemin virtuel
Les protocoles hauts débits utilisent le mode orienté connexion qui préserve le séquencement des informations et allège le travail des terminaux.
Quality of Service
Pour assurer le support de
ces applications, on a défini une certaine qualité de service
(QoS) basée sur deux critères :
- La transparence temporelle
(délai de transfert et variation du délai (gigue)
- La transparence sémantique
(respect de la signification des informations)
Rappels sur les techniques de commutation
Commutation de circuits
Commutation de paquets
Rappels sur les techniques de multiplexage
Multiplexage spatial ou fréquentiel (FDM : Frequency Division Multiplexing)
Multiplexage temporel (TDM : Time Division Multiplexing)
Multiplexage de position ou d’étiquette
Contrôle d’intégrité
Pour éviter d’acheminer
des données erronées, le réseau effectue souvent un
contrôle de validité et élimine les blocs où
une erreur est détectée. La reprise d’information (inutile
pour le temps réel) est laissée aux couches supérieures
des organes d’extrémité.
Deux approches sont possibles
pour le contrôle d’erreur :
- Un contrôle sur
l’ensemble du bloc de données, méthode qui se justifie uniquement
sur les réseaux à fort taux d’erreur.
- Un contrôle sur
l’en-tête du bloc, méthode qui s’applique parfaitement à
la transmission de données de faible taille.
Le contrôle d’intégrité prévoit aussi le contrôle de la validité des fanions, la taille du bloc et la vraisemblance de l’identification (élimination des blocs dont le numéro de voie logique est inconnu).
Contrôle de flux et de congestion
La congestion est statistiquement
inévitable sur un réseau.
Elle résulte de l’augmentation
des délais d’acheminement. Si la taille des files d’attente augmente
dans les commutateurs, les blocs ne sont pas acheminés dans les
délais et sont donc retransmis, ce qui augmente encore le trafic.
Pour prévenir la congestion, il faut mettre en place un contrôle d’admission (ne pas admettre dans le réseau plus de trafic que celui-ci ne peut en supporter) et un contrôle de flux (asservir le débit de la source aux capacités de traitement du nœud).
Contrôle d’admission
: En X25, on réserve les ressources nécessaires lors de la
mise en place du circuit, mais ceci est incompatible avec un trafic en
rafale.
Pour garantir la QoS, une
connexion ne doit être acceptée que si le réseau est
apte à la satisfaire. Les demandes de connexion seront donc accompagnées
par des informations comme le débit moyen et le débit de
pointe nécessaire.
Contrôle de flux
: En mode connecté, le contrôle de flux se fait par fenêtre
glissante. La fenêtre est le nombre de blocs que la source peut émettre
sans avoir reçu d’acquittement. Plus la fenêtre est importante,
plus l’émission peut-être continue mais le contrôle
de la source est faible.
Etant donné la rapidité
du passage des informations sur un réseau haut débit, il
ne peut y avoir de contrôle de flux par fenêtre glissante.
Celui-ci est assuré par les couches supérieures.
Pour éviter les congestions non prévenues, il existe des contrats de trafic établis à chaque connexion qui permet, en cas de congestion importante, au commutateur d’accès de supprimer des blocs entrants ou de les mettre en attente.