Architecture des systèmes téléinformatiques : composants matériels et logiciels



Documents pareils
Cours n 12. Technologies WAN 2nd partie

Réseaux grande distance

Les Réseaux Informatiques

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les techniques de multiplexage

Evolution de l infrastructure transport

2. Couche physique (Couche 1 OSI et TCP/IP)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Téléinformatique et télématique. Revenons aux définitions

Tout sur les Réseaux et Internet

Cours des réseaux Informatiques ( )

Architectures et Protocoles des Réseaux

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Groupe Eyrolles, 2000, 2004, ISBN :

Câblage des réseaux WAN.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Cisco Certified Network Associate

LES RÉSEAUX À HAUTS DÉBITS

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Présentation Générale

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Introduction. Multi Média sur les Réseaux MMIP. Ver

Cisco Discovery - DRSEnt Module 7

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

La couche réseau Le protocole X.25

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Windows Internet Name Service (WINS)

Chaine de transmission

Liste de vérification des exigences Flexfone

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Administration des ressources informatiques

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Catalogue & Programme des formations 2015

Le déploiement du Très Haut Débit

STI 28 Edition 1 / Mai 2002

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

Les réseaux cellulaires

1. Définition : 2. Historique de l internet :

1.Introduction - Modèle en couches - OSI TCP/IP

Organisation du module

CH.3 SYSTÈMES D'EXPLOITATION

Informatique Générale Les réseaux

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

EFFETS D UN CHIFFRAGE DES DONNEES SUR

Présentation du modèle OSI(Open Systems Interconnection)

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Votre Réseau est-il prêt?

Fax sur IP. Panorama

La continuité de service

Le Multicast. A Guyancourt le

QU EST-CE QUE LA VISIOCONFERENCE?

Cisco Certified Network Associate Version 4

DECOUVERTE DU PABX E.VOLUTION

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

ACCESSNET -T IP Technique système TETRA d Hytera.

L3 informatique Réseaux : Configuration d une interface réseau

Procédures de qualification Télématicienne CFC Télématicien CFC

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Ebauche Rapport finale

5.5 Utiliser le WiFi depuis son domicile

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

Consolidation de stockage

Chapitre 1: Introduction générale

Leçon 1 : Les principaux composants d un ordinateur

18 TCP Les protocoles de domaines d applications

f.airnet DECT over IP System

LA VIDÉOSURVEILLANCE SANS FIL

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

Cisco Certified Network Associate

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

7.1.2 Normes des réseaux locaux sans fil

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Cours CCNA 1. Exercices

Du monde TDM à la ToIP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Caractéristiques et débits de votre ligne ADSL

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Internet et Multimédia Exercices: flux multimédia

Objectifs des cours 3 et 4

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

TABLE DES MATIERES. Page 1/17

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Veille Technologique : la VoIP

LA VoIP LES PRINCIPES

Fonctionnement d Internet

Transcription:

Chapitre 2 Architecture des systèmes téléinformatiques : composants matériels et logiciels L objet de ce chapitre est de présenter les composants matériels et logiciels qui forment l infrastructure des systèmes téléinformatiques, c est-à-dire tout environnement permettant le traitement à distance d informations au moyen d un ou de plusieurs ordinateurs. Examinons les caractéristiques de ces composants. En tant que matériel, l ordinateur ne suffit pas à assurer toutes les fonctions de transfert et de stockage connexes au traitement. Il a donc été nécessaire de recourir à des composants matériels et logiciels pour mettre sur pied des systèmes téléinformatiques. L introduction de ces composants s est toutefois effectuée de façon graduelle, ce qui permet de distinguer plusieurs étapes dans l évolution de l architecture des systèmes. Nous étudierons d abord les éléments qui constituent la configuration de base d un système téléinformatique, puis ceux qui permettent de résoudre les problèmes de télécommunication touchant la capacité d acheminement et le traitement des données; nous examinerons, à cet égard, les solutions proposées pour les accès, ainsi que celles qui concernent le transfert d informations. Nous nous pencherons ensuite sur les questions ayant trait au matériel et au logiciel, puis sur les caractéristiques physiques des réseaux, ainsi que sur les modalités de partage des ressources, notamment grâce aux réseaux locaux. Nous verrons enfin d autres types de réseaux, les questions relatives aux logiciels et matériels de réseaux, ainsi qu à la performance des réseaux. Voici les principaux concepts abordés dans ce chapitre : la configuration de base d un système téléinformatique la gestion des télécommunications la gestion de l ordinateur central les caractéristiques physiques des réseaux téléinformatiques les réseaux locaux les réseaux métropolitains les réseaux étendus ou internationaux les intranets le modèle OSI le matériel de réseau la mesure de performance

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 2 2.1 CONFIGURATION DE BASE D UN SYSTÈME TÉLÉINFORMATIQUE Examinons maintenant les éléments qui constituent la configuration de base de l architecture d un système téléinformatique, soit l ordinateur central, les terminaux, les types de liaison, ainsi que la question du partage des ressources. 2.1.1 Ordinateur central On désigne par ordinateur central tout organe de traitement automatique de l information qui assume, pour la communauté des utilisateurs 1, la majorité des fonctions essentielles du système informatique. L ordinateur central est constitué de trois composants majeurs : une mémoire qui stocke toutes les données et les instructions dont le système a besoin; une interface pour les entrées et les sorties de données; un système de traitement des données; les données sont manipulées dans l ordinateur sous forme numérique; le système de traitement des données de l ordinateur reçoit des informations de l extérieur, les traite selon les instructions stockées en mémoire, pour ensuite retourner les résultats de ce traitement à l extérieur. Dans le contexte de la téléinformatique, l ordinateur central est aussi appelé serveur ou, encore, ordinateur hôte ou tout simplement hôte. Le serveur est l ordinateur dans lequel se trouve en mémoire le fichier qui est interrogé par un client à distance et qui fournit la réponse à ce client. Le terme d ordinateur «hôte» fait, pour sa part, référence au fait que, dans un réseau, les terminaux sont considérés, par métaphore, comme des «invités» dont l ordinateur central est «l hôte». Quelle que soit cependant l appellation utilisée, le serveur demeure l ordinateur principal qui prépare les programmes utilisés par un autre système. Dans certains modes d utilisation, des sessions de dialogue s établissent entre les utilisateurs et l ordinateur central, ce dernier assurant, entre autres, des fonctions de traitement des requêtes des utilisateurs et de stockage des informations échangées. Il s agit alors de ce que l on appelle des «applications client serveur». La nature des serveurs est presque aussi variée que celle des ordinateurs eux-mêmes quant à leur taille physique, leurs caractéristiques et leurs applications. Avec le temps et l évolution technologique, la taille des serveurs devient de plus en plus restreinte. On retrouve encore parmi eux de gros ordinateurs, mais aussi des ordinateurs personnels dont la capacité de traitement et de stockage des informations est nécessairement plus limitée. 2.1.2 Terminaux Les terminaux sont des équipements assurant le dialogue entre un usager et un ou plusieurs serveurs distants l un de l autre. Leur principale fonction est de permettre l accès au système informatique, comme l indique la figure 2.1.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 3 Ligne de transmission Ordinateur central Terminal FIGURE 2.1 Jonction terminal ordinateur central. À l origine, le terminal informatique avait pour tâche exclusive de supporter le dialogue avec le système central. Il en va cependant tout autrement aujourd hui. En effet, il existe à l heure actuelle une variété d équipements qui peuvent être utilisés comme des terminaux, mais qui remplissent également un nombre plus ou moins grand d autres fonctions. Les ordinateurs personnels et les machines de traitement de texte sont des exemples de terminaux modernes. Si tous les terminaux ont pour fonction l accès à un ordinateur central, leur mode de fonctionnement varie d un type à l autre. Voyons les principaux types de terminaux. Les terminaux lourds, qui permettent l émission vers le réseau d un grand volume d informations grâce à des liaisons rapides synchrones. Ils sont composés de miniordinateurs équipés de périphériques rapides et de grande capacité de stockage. Les terminaux légers et portables, qui sont composés d un clavier et d un écran de visualisation. Ils utilisent des liaisons asynchrones à basse vitesse et simplifient l introduction des données sur le système central. Les terminaux intelligents, qui permettent un traitement local des données. Seules les informations nécessaires sont envoyées vers le centre de traitement. Les terminaux intelligents supplantent de plus en plus les terminaux légers. Les postes de travail, qui sont à mi-chemin entre les terminaux intelligents et les terminaux lourds. Ils possèdent des processeurs puissants, des disques durs de plusieurs gigaoctets, des entrées-sorties atteignant des débits de plusieurs mégabits par seconde (Mb/s). Tous les éléments du matériel informatique qui peuvent produire et traiter des données, telles les bases de données, les tables traçantes, les entrées vocales, etc., sont des équipements terminaux que l on peut regrouper sous le vocable de TE (Terminal Equipment).

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 4 2.1.3 Types de liaison et problèmes d exploitation Pour diminuer les coûts de communication, il est d usage de rechercher la meilleure façon de raccorder un certain nombre de terminaux à un ou plusieurs serveurs. La liaison point à point et la liaison multipoint sont les deux configurations les plus souvent adoptées. La liaison point à point est une ligne de transmission qui relie directement un terminal à l ordinateur central 2 qui contrôle la liaison. Si tous les terminaux du système téléinformatique sont raccordés au serveur par ce type de liaison, il en résulte un réseau point à point, comme l illustre la figure 2.2. Ligne de transmission Ordinateur central Terminal FIGURE 2.2 Exemple de réseau point à point. Le réseau point à point présente l avantage d une exploitation simplifiée et de temps de réponse assez court. Il a, par contre, pour inconvénient majeur une sous-utilisation des lignes de transmission, du fait qu un certain nombre de celles-ci sont inactives de façon quasi continue. Quant à la liaison multipoint, elle est caractérisée par la connexion de terminaux en plusieurs points différents d une même ligne, comme le montre la figure 2.3.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 5 Ordinateur central Point d embranchement Liaison multipoint Contrôleur de terminaux FIGURE 2.3 Exemple de système à liaison multipoint. L avantage de cette seconde configuration est qu elle permet à une seule ligne de transmission de desservir plusieurs terminaux, au moyen d une interface unique avec l ordinateur central. Une technique dite d invitation à émettre est utilisée pour sélectionner le terminal pouvant émettre ou recevoir des données, ce qui permet d éviter toute confusion. De plus, chaque terminal tire le meilleur parti de la capacité de la liaison multipoint qu il utilise en exclusivité. Cette technique a cependant pour inconvénient un temps de réponse relativement long lorsque plusieurs terminaux doivent émettre ou recevoir au même instant. Notons que, sur une plus grande échelle, un réseau est constitué d un ensemble de nœuds de communication répartis géographiquement et reliés entre eux par des liens. Les nœuds de communication (pont, routeur, etc.) sont chargés de diriger l information vers les nœuds adjacents, de proche en proche, jusqu à la destination. Les équipements qui y sont rattachés sont de diverse nature. On y retrouve aussi bien des terminaux, des ordinateurs, des imprimantes que des réseaux locaux. Les liens sont des supports de transmission tels que les paires torsadées, les câbles, les fibres optiques et les faisceaux hertziens. 2.1.4 Des solutions d exploitation Partage de ressources Les réseaux permettent d avoir accès à des bases de données et à des services offerts par d autres équipements informatiques, tels des serveurs dans un réseau local ou des ordinateurs plus puissants et géographiquement éloignés. L usager peut ainsi avoir accès à des serveurs et à des services de façon transparente, c est-à-dire qu il utilise à même son propre ordinateur des ressources situées au loin, tout en ayant l impression

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 6 d exploiter ces ressources dans son propre ordinateur. Ainsi, l usager à son poste de travail n est conscient ni du système de communication, ni des mécanismes mis en place pour accéder aux ressources informatiques lointaines. Augmentation de la fiabilité Un système téléinformatique peut également avoir pour objectif l augmentation de la fiabilité du système; cela peut se faire en stockant les ressources communes dans plusieurs serveurs. Ainsi, si pour une raison quelconque un serveur devenait inutilisable, on pourrait toujours disposer d autres solutions, d autres choix. Ce genre de disposition est nécessaire là où il est vital de poursuivre l exploitation même en cas de problèmes. Citons, pour donner des exemples, les applications bancaires ou les applications de contrôle aérien. Réduction de coûts et extensibilité Lorsque le système téléinformatique est construit à partir de plusieurs micro-ordinateurs, un par utilisateur, connectés à plusieurs serveurs, on parle de modèle client serveur. Dans ce modèle, les utilisateurs, aussi appelés clients, font une requête au serveur; celuici l exécute et retourne le résultat au client. Une telle architecture présente l avantage, d une part, de réduire les coûts et, d autre part, de permettre l augmentation graduelle de la performance du système en fonction des besoins. En effet, les petits ordinateurs ont un meilleur rapport prix/performance que les gros. Ils sont environ dix fois moins rapides que les gros ordinateurs, mais mille fois moins coûteux. De plus, lorsqu on veut augmenter la performance du système, il suffit d ajouter des processeurs. On peut également ajouter autant de clients et de serveurs qu on le désire. Un gros système par contre, une fois saturé, doit être remplacé par un système plus gros et plus coûteux. Médias de communication Les réseaux téléinformatiques sont également de puissants médias de communication entre utilisateurs distants. L apparition des outils de communication permet aux membres d une équipe de travailler et de collaborer ensemble sur des documents ou des applications, et ce de façon transparente malgré la distance qui les sépare. 2.2 GESTION DES TÉLÉCOMMUNICATIONS En matière de gestion des télécommunications, les techniques de partage des ressources ont trait à la gestion des accès, c est-à-dire des liaisons à l ordinateur central, et à la gestion du transfert des informations. Elles reposent sur l exploitation optimale des lignes à haute vitesse, à partir de lignes locales à basse vitesse provenant des terminaux. Pour ce faire, on introduit des concentrateurs et (ou) des multiplexeurs et on tire le plus possible parti, par des procé-

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 7 dures de commutation, des possibilités de passage sur chaque ligne d une quantité maximale d informations. 2.2.1 Gestion des accès (liaisons) à l ordinateur central Du fait de sa situation centrale dans le système téléinformatique, le serveur 3 doit gérer et effectuer le traitement des données comme le lui demande l utilisateur 4. Afin d éviter que le serveur soit surchargé par les tâches de gestion des accès de multiples terminaux, on a dû lui ajouter des équipements spécialisés dans ce type de tâches, soit les concentrateurs et les multiplexeurs. Concentrateur Lorsque plusieurs terminaux doivent être raccordés à un même ordinateur central, il est facile d imaginer une configuration telle que celle qu illustre la figure 2.4, où chaque terminal est relié directement à l ordinateur central par une ligne de transmission. Ligne de transmission Ordinateur central Terminal FIGURE 2.4 Configuration où les terminaux sont reliés directement à l ordinateur central. Une telle architecture cependant, en dépit de sa simplicité, présente un inconvénient majeur, car elle impose à l ordinateur central des tâches non négligeables de gestion des terminaux et de gestion des transmissions. Ces tâches peuvent être d autant plus difficiles à assumer que le nombre de terminaux augmente. Une solution à ce problème consiste à utiliser un concentrateur. Le concentrateur est une ressource téléinformatique de type matériel dont la fonction essentielle est d effectuer le partage des lignes entre plusieurs terminaux, ce qui

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 8 contribue, entre autres, à diminuer les coûts de communication et de transport. Le concentrateur présente les caractéristiques suivantes : le matériel de base est un mini-ordinateur muni d un jeu restreint d instructions, dont l architecture est orientée vers les transmissions et qui est caractérisé par la grande rapidité de son cycle d exécution; sa mémoire (principale ou secondaire) est de faible capacité; son système d exploitation assume des fonctions d une relative simplicité; ses dispositifs d interruption et ses mécanismes d entrée-sortie de transmission sont très performants. Le concentrateur assume la concentration du trafic, certaines fonctions liées aux applications, ainsi que des fonctions diverses de nature matérielle. La concentration du trafic est la fonction principale du concentrateur. Elle consiste à concentrer sur une ligne à haute vitesse le trafic de plusieurs terminaux munis de lignes à basse vitesse, comme l illustre la figure 2.5. Cette fonction amène le concentrateur à assurer un certain nombre de fonctions secondaires, telles que : la collecte des informations relatives à l état des lignes à basse vitesse et des terminaux qu elles relient; la répartition des informations provenant de la ligne à haute vitesse sur les lignes à basse vitesse; l acheminement des informations sur la ligne à haute vitesse la moins chargée; la détection et la correction des erreurs sur les lignes à haute et à basse vitesse; le contrôle du flux, qui consiste à ajuster la quantité d informations provenant des lignes à basse vitesse à la capacité de la ligne à haute vitesse, et vice versa. Ordinateur central Concentrateur Terminal Ligne haute vitesse Ligne basse vitesse FIGURE 2.5 Les concentrateurs et le partage de lignes.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 9 Les concentrateurs assument également certaines fonctions liées aux applications telles que la gestion de l activité des différents terminaux, la prise en charge des informations répétitives (en-têtes de documents, dates, etc.), permettant ainsi aux seules informations utiles d être véhiculées sur la ligne à haute vitesse. Enfin, les concentrateurs prennent également en charge diverses fonctions de nature matérielle telles que la génération du signal vidéo à transmettre sur des écrans cathodiques ou la reprise, en cas de panne, de l ordinateur central ou de la ligne à haute vitesse qui le relie au reste du système. Multiplexeur Le multiplexeur est, tout comme le concentrateur, un équipement de base utilisé dans le partage de lignes. L un comme l autre ont en effet pour rôle essentiel de regrouper sur une même liaison de données les informations provenant de plusieurs autres liaisons (voir la figure 2.6). Ordinateur central 1 2 3 4 Multiplexeur Multiplexeur T1 T2 T3 T4 FIGURE 2.6 Les multiplexeurs dans le système téléinformatique. À l origine, les multiplexeurs assumaient seulement la fonction de concentration du trafic, ce qui les rendait moins puissants que les concentrateurs. Ils ont cependant assumé graduellement d autres fonctions telles que la correction des erreurs de transmission sur

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 10 la ligne à haute vitesse, la contention 5 de terminaux à basse vitesse et le basculement automatique sur des équipements de secours en cas de panne. À cet égard, les multiplexeurs ont atteint de nos jours un degré de puissance et de performance qui les rend équivalents aux concentrateurs, pour ce qui est des fonctions assumées par ces derniers. On considère d ailleurs, parfois, que le rôle d un multiplexeur inclut les fonctions d un concentrateur. Certains lexiques de télématique en arrivent à considérer les deux termes comme synonymes. Toutefois, le multiplexeur ne se limite pas, comme le concentrateur, à gérer les lignes de transmission, car il assume en outre la fonction d entrelacer (multiplexer) les informations pour l exploitation optimale des liaisons. Il faut remarquer que les multiplexeurs n interprètent pas les informations qu ils véhiculent, ils sont ainsi transparents aux codes et aux procédures employés, et cela contrairement aux concentrateurs 6. Ils nécessitent généralement la présence d un démultiplexeur à l autre extrémité de la ligne de transmission pour restituer les informations initiales. Il existe actuellement quatre types de multiplexage : le multiplexage par répartition en fréquence ou FDM (Frequency Division Multiplexing), le multiplexage en longueur d onde ou WDM (Wavelength Division Multiplexing), le multiplexage par répartition dans le temps ou TDM (Time Division Multiplexing) et le multiplexage temporel statistique ou ATDM (Asynchronous Time Division Multiplexing). Multiplexage par répartition en fréquence Le multiplexage par répartition en fréquence consiste à diviser une ligne de transmission d une capacité donnée k, soit k hertz, en n autres lignes ayant chacune une capacité de k/n hertz. Ces dernières sont séparées les unes des autres par ce qu on appelle des bandes de garde et sont affectées en permanence à un utilisateur exclusif. L opération de multiplexage consiste alors à transposer les signaux de chaque ligne dans la bande de fréquence qui a été attribuée. Les signaux peuvent ensuite être rassemblés sans difficulté, car les bandes de fréquence sont totalement indépendantes les unes des autres. Cependant, comme les filtres utilisés n ont pas la précision souhaitée, il y a parfois quelques recouvrements qui entraînent des bruits de modulation entre les lignes adjacentes. Ce type de multiplexage est surtout utilisé pour la transmission de signaux analogiques; il l est également sur les lignes radioélectriques. Multiplexage en longueur d onde Le multiplexage en longueur d onde est effectué sur les lignes de transmission en fibre optique, selon un mode qui s apparente au multiplexage par répartition de fréquence. Son principe est le suivant : deux ou plusieurs fibres, véhiculant chacune un flux lumineux d énergie et des bandes de fréquence différentes, arrivent sur un prisme (ou système de diffraction). Les différents faisceaux lumineux sont combinés par le prisme en un faisceau unique qui est transmis sur une fibre en sortie vers le destinataire distant. À l arrivée, les faisceaux sont séparés et dirigés vers des fibres optiques distinctes.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 11 Une application possible, à long terme, du multiplexage en longueur d onde est sa mise en œuvre dans le système FTTH (Fiber To The Home) qui consiste à modifier l infrastructure de la desserte locale téléphonique et à amener une fibre optique chez tous les abonnés, à la place de la paire torsadée. Ce système qui a pour objectif de satisfaire les besoins des futurs services télématiques multimédias, bien que techniquement réalisable et satisfaisant, est cependant très coûteux et difficile à réaliser dans un avenir proche. Multiplexage par répartition dans le temps Le multiplexage par répartition dans le temps, qu on appelle aussi multiplexage temporel, est une technique numérique qui consiste à entrelacer des bits (multiplexage par bits) ou des caractères (multiplexage par caractères) 7, prélevés un à un de chaque ligne à basse vitesse reliée à un terminal, et à transmettre la séquence ainsi formée sur une ligne à haute vitesse. À l autre extrémité, le démultiplexeur reconstitue la séquence en restituant les bits ou caractères à chaque ligne à basse vitesse, sous leur forme initiale. Une tranche de temps fixe est allouée à chaque ligne à basse vitesse sur la ligne à haute vitesse. Le multiplexage par caractères permet une meilleure exploitation de la ligne à haute vitesse. En effet, dans cette technique, le premier et le dernier bit du caractère sont extraits avant la transmission et restitués à l autre extrémité lors du démultiplexage. Il en résulte une utilisation plus efficace et un rendement plus élevé de la ligne à haute vitesse. Cependant, le stockage des caractères qu implique ce mode de multiplexage induit des retards plus longs que ceux que l on observe lors du multiplexage par bits. On comprend dès lors pourquoi ce dernier s applique mieux aux terminaux synchrones. Le multiplexage temporel ordinaire, tel que nous venons de le décrire, présente pourtant deux inconvénients. Tout d abord, il ne corrige pas les erreurs qui se produisent sur la ligne à haute vitesse, ce qui entraîne des possibilités de modification des caractères venant d une ou de plusieurs lignes. Le second inconvénient est une exploitation inefficace de la ligne à haute vitesse étant donné que le multiplexage temporel alloue à chaque ligne à basse vitesse, qu elle soit active ou non, une tranche de temps fixe sur la ligne à haute vitesse. Il arrive donc que des caractères inactifs de remplissage soient insérés dans la séquence d informations à transmettre. Pour pallier ces inconvénients, on utilise la technique du multiplexage temporel statistique. Multiplexage temporel statistique Le multiplexage temporel statistique, qu on appelle aussi multiplexage statistique, consiste à réserver, selon un principe dynamique, l allocution des tranches de temps sur la ligne à haute vitesse aux lignes à basse vitesse qui sont actives à l instant considéré. Cette procédure vise à combler les intervalles de silence qui existent sur toute ligne de transmission. Il devient dès lors nécessaire d indiquer l adresse des lignes à basse vitesse qui sont actives. Dans le contexte où les lignes à basse vitesse n occupent pas la ligne à haute vitesse lorsqu elles sont inactives, la somme des capacités des lignes à basse vitesse peut être supérieure à la capacité de la ligne à haute vitesse. Il devient dès lors nécessaire de disposer d une mémoire tampon pour stocker temporairement les données provenant des

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 12 lignes à basse vitesse inactives, et il faut envisager la formation de files d attente au cas où cette mémoire se révèle insuffisante. Mentionnons pour terminer que les multiplexeurs statistiques permettent de protéger les données véhiculées sur les lignes à haute vitesse, car ils sont munis d un dispositif de détection d erreurs et de correction de ces erreurs par répétition automatique de la transmission. 2.2.2 Gestion du transfert des informations sur les liaisons Il ne suffit pas de gérer les accès à l ordinateur central. Il faut également, dans la perspective d une exploitation maximale des lignes et d un transfert optimal des données, trouver des moyens d acheminer le plus grand nombre possible de données entre l ordinateur central et les terminaux, dans les deux sens, avec le maximum d efficacité et de sécurité, et cela le plus rapidement possible. Pour atteindre cet objectif, on fait appel aux techniques de commutation. Techniques de commutation Il existe trois techniques de commutation : la commutation de lignes ou de circuits, la commutation de messages et la commutation de paquets. Commutation de lignes ou de circuits Selon la technique de commutation de lignes ou de circuits, lorsque deux utilisateurs veulent s échanger des messages, le système vérifie d abord dans le réseau si le circuit (chemin physique reliant l émetteur au récepteur) est disponible pour la transmission. Si c est le cas, un signal indiquant que la transmission peut débuter est retourné à l émetteur, ce qui accorde l exclusivité du circuit à cette transmission pendant toute sa durée. Le réseau téléphonique ordinaire fait appel à ce type de commutation. L inconvénient de cette technique est le délai nécessaire à l établissement de la communication, qui peut atteindre dix secondes ou plus pour des appels internationaux. Par contre, l information circule en temps réel sitôt que la communication est établie. Exemples de réseaux à commutation de circuits Le système téléphonique (PSTN, Public Switched Telephone Network), qu il soit analogique ou numérique. Précisons que le service de téléphonie a été ouvert à la compétition aux États-Unis; on prévoit qu il en sera graduellement ainsi ailleurs dans le monde. À l heure actuelle, les PTT (Poste, télégraphe et téléphone) relèvent directement des gouvernements dans la plupart des pays et on n a pas encore commencé à les privatiser. Les autocommutateurs privés PBX (Private Branch Exchange) ou PABX (Private Branch Automatic Exchange) permettent la gestion des appels internes desservis par l autocommutateur. Le Centrex est un autocommutateur public géré par la compagnie de téléphone, qui effectue les mêmes opérations que les autocommutateurs privés.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 13 Le réseau cellulaire analogique ou numérique permet de transmettre des informations sur une fréquence donnée, à l intérieur d une cellule donnée, une cellule représentant une zone géographique. Cette fréquence est modifiée sitôt que l usager se déplace dans une cellule avoisinante. Le réseau numérique à intégration de services (RNIS ou ISDN pour Integrated Services Digital Network). Le RNIS prévoit l intégration, dans un même réseau, de services relatifs à la transmission de voix et de données pour chaque usager du téléphone. Une liaison numérique RNIS transporte donc divers canaux de communication multiplexés. Un accès de base est constitué de deux canaux numériques de type MIC à 64 kb/s pour l utilisation de signaux audio ou de données et d un canal numérique de signalisation à 16 kb/s. Le réseau numérique à intégration de services à large bande (RNIS à large bande ou BISDN pour Broadband Integrated Services Digital Network). Ce réseau prévoit l amalgamation des transmissions de données, de voix et de vidéo pour chaque usager du téléphone et de la télévision. Les vitesses prévues sont de 100 Mb/s, 155 Mb/s et 622 Mb/s. Le réseau de circuits commutés public (CSPDN, Circuit Switched Public Digital Network). Ce réseau est indépendant du réseau téléphonique public (PSTN) et du réseau à commutation de paquets public PPSN. Par exemple, le service dit Switched 56 kb/s au Canada est un service CSPDN. Le réseau de transmission de données à lignes dédiées Dataroute est un réseau non commuté à 56 kb/s. Commutation de messages Selon cette seconde technique de commutation, les messages munis de leur adresse de destination sont introduits dans le système, puis transférés de nœud en nœud (ordinateur ou terminal) jusqu à ce qu ils parviennent à destination. Si un nœud est occupé, le message peut attendre, au nœud courant, la libération du nœud occupé, ou utiliser un chemin alternatif, en passant par un autre nœud. À chaque nœud, le message est enregistré dans son intégralité. Il est ensuite analysé pour détecter les erreurs éventuelles de transmission et déterminer le prochain chemin à prendre, puis retransmis. La commutation de messages comporte un certain nombre de qualités. En effet, elle permet d introduire des messages, que le nœud récepteur soit occupé ou actif. Elle permet également que des nœuds, dont les codes ou les vitesses, diffèrent puissent facilement entrer en communication grâce à un mécanisme de conversion automatique de code et de vitesse. Comme ce système n impose pas de taille fixe pour les messages, il est nécessaire de prévoir de grandes capacités de stockage dans les nœuds. La commutation de messages est tout à fait inefficace pour une communication interactive entre deux utilisateurs dans le cas d échange d un message volumineux. En effet, le message pourrait mobiliser une ligne entre des nœuds pendant de longues minutes. Ce type de commutation a été initialement conçu pour automatiser l acheminement de messages télégraphiques.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 14 Commutation de paquets Le principe de la commutation de paquets consiste à fragmenter le message à transmettre en petits messages de longueur et de format prédéterminés, les paquets, qui sont munis de leur adresse de destination. Ces paquets sont acheminés de façon indépendante dans le réseau, en suivant le principe utilisé pour la commutation de messages. La remise en ordre des paquets se fait au terminal qui reçoit l information. Il est nécessaire de pourvoir le terminal de réception de mémoires tampons, en vue de réordonner les paquets transmis À chaque nœud, diverses conversions de vitesse de transmission et de codage des signaux sont effectuées. Des mécanismes de contrôle de flux (pour éviter la saturation et la congestion du réseau) et de contrôle d erreurs sur les paquets en transit sont également mis en œuvre. Un paquet est généralement composé de trois parties : un en-tête, une section de données et une queue. L en-tête contient un certain nombre d informations de transmission telles que l adresse d origine et celle de destination. La section de données, comme son nom l indique, contient l information à transmettre, alors que la queue regroupe l information de contrôle. C est ce type de réseaux commutés qui est généralement retenu en téléinformatique. Quelques types de réseaux à commutation de paquets Le réseau à commutation de paquets public (PPSN pour Public Packet Switched Network). Ce réseau est très lent par rapport aux réseaux locaux de communication entre ordinateurs. Beaucoup de réseaux nord-américains transmettent à des vitesses de 56 kb/s. La norme de commutation par paquets X.25 est considérée aujourd hui comme bien trop lente (de 9,6 kb/s à 64 kb/s) et la dimension des paquets X.25 bien trop petite pour desservir correctement les réseaux locaux. Le relais de trame (FR pour Frame Relay). Ce réseau transmet des paquets de plus grande dimension (de 1,5 ko et plus) à des vitesses élevées (T1 à 1,544 Mb/s, E1 à 2,048 Mb/s ou fraction de T1). Les protocoles de transmission par relais de trame sont définis dans les recommandations ITU-TSS Q.922 et ANSI T1.618. Le réseau de commutation de paquets mobiles. Certains sont unidirectionnels, d autres sont bidirectionnels. Le CPCD (Cellular Digital Packet Data) fait usage du réseau de téléphonie cellulaire. Le VSAT (Very Small Aperture Terminal) est un système de transmission satellite, abordable du point de vue des coûts. Les vitesses de transmission vont de 8 kb/s à 6,3 Mb/s et le diamètre des antennes varie entre 30 centimètres et 3,5 mètres. Le SMDS (Switched Megabit Data Services) est un réseau de transmission de données à très haute vitesse pouvant interfacer des lignes téléphoniques T1 (1,544 Mb/s), E1 (2,048 Mb/s) ou T3 (45 Mb/s). L ATM (Asynchronous Transfer Mode) est un protocole de transmission à très haute vitesse asynchrone, destiné à la transmission de données (classes d opération C et D), de voix (classe d opération A) et de vidéo (classe d opération B).

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 15 Quelques exemples de réseaux à commutation de paquets TELNET est un service de transmission de données et de courrier électronique. Son débit est de 8000 paquets par seconde. TYMNET propose un débit de 9,6 kb/s ou de 56 kb/s. TRANSPAC est un réseau français utilisant le protocole X.25. Les services offerts sont Transfix (ligne louée à des vitesses allant de 48 kb/s à 2,048 Mb/s), Transcom (service commuté à 64 kb/s) et Transdyn (service commuté dont le débit peut atteindre 1,92 Mb/s). DATAPAC est un service canadien à 56 kb/s. EURONET est un service du marché commun européen. IPSS (International Packet Switch Services) est un service de la compagnie anglaise British Telecom. Réseaux non commutés Les réseaux non commutés sont généralement des réseaux privés ou loués avec des lignes dédiées. Anciennement, on avait recours au réseau téléphonique auquel on accédait par modem Les normes X.21 et X.21bis prévoient des transmissions de données à faible vitesse (de 2,4 à 64 kb/s). La tendance est de rechercher des débits plus hauts : lignes T1 fractionnées (multiples de 64 kb/s ou de 56 kb/s), lignes T1 (1,544 Mb/s), lignes fractionnées T3 (multiples de T1), lignes T3 (44,736 Mb/s) ou E1 (2,048 Mb/s), E2 (8 Mb/s) et E3 (34,368 Mb/s ou encore 32,064 Mb/s au Japon). Les réseaux peuvent être câblés (câble bifilaire, câble coaxial ou fibre optique) ou non (réseaux hertziens ou satellites). Il existe deux méthodes pour transmettre des paquets dans un réseau. En mode non connecté ou sans connexion (connectionless). Les paquets sont gérés séparément dans le réseau et ils peuvent emprunter des chemins différents selon la charge du réseau. Cette méthode est couramment appelée mode datagramme ou remise pour le mieux. En mode connecté ou en mode orienté connexion (connection-oriented). Ce mode est le plus fréquemment utilisé. La procédure d établissement de la communication détermine le circuit virtuel 8 pour la commutation par paquets, ou le circuit physique pour la commutation de circuits, c est-à-dire le chemin entre l émetteur et le récepteur dans le réseau; dès que la communication est établie, les paquets cheminent dans le circuit virtuel, pendant la durée de la communication. Ce type de commutation est surtout recommandé dans les environnements hybrides où s effectuent tour à tour de longs transferts de fichiers et de brefs messages conversationnels. 2.3 GESTION DE L ORDINATEUR CENTRAL Examinons maintenant quelles solutions le partage des ressources peut offrir, pour ce qui est de l ordinateur central, afin d optimiser l accès à cet ordinateur, ainsi que le transfert d informations.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 16 2.3.1 Gestion des accès à l ordinateur central par le frontal En ce qui concerne la gestion des transmissions entre le serveur et les concentrateurs ou multiplexeurs, la principale solution est l ajout d un frontal 9 à l ordinateur central. Nous avons vu dans les sections précédentes que le modèle d architecture le plus simple pour un système téléinformatique est celui où un ordinateur central assume, entre autres, des fonctions de gestion des transmissions avec des concentrateurs ou des multiplexeurs. Dans ce contexte, un contrôleur de communication câblé et non programmé est utilisé. Avec l évolution technologique, ce type de contrôleur de communication a été remplacé par le frontal, qui est un contrôleur programmé relié à l ordinateur central par un mécanisme rapide. De ce fait, l ordinateur central n a plus à assumer la gestion des transmissions, ce qui a pour effet de diminuer sa charge. Le frontal est un ordinateur doté de mémoires, principale et secondaire, et dont les caractéristiques techniques sont les suivantes : il possède un jeu d instructions bien adaptées à la manipulation de chaînes de caractères; son logiciel d exploitation est essentiellement destiné à la gestion des terminaux et des lignes de transmission; il est doté de mécanismes rapides de gestion des interruptions pour les fonctions d entrée-sortie; son processeur est à la fois souple et modulaire, permettant la connexion d un grand éventail de terminaux. La mémoire du frontal assume une fonction de stockage temporaire des messages échangés entre l ordinateur central et les terminaux qui lui sont raccordés. C est également au frontal que revient la tâche de gérer les erreurs survenues au cours des transmissions. En outre, la connexion et la déconnexion de terminaux sont régies par le frontal, tout comme l émission et la réception de messages. Toutefois, l ordinateur central demeure prépondérant dans le système, et le frontal doit être considéré comme son extension. Cette coopération entre l ordinateur central et le frontal contribue à accroître la souplesse et la performance globale du système. 2.3.2 Gestion du transfert des informations par l ordinateur central L architecture du système téléinformatique doit permettre de gérer les demandes d informations des usagers. À cette fin, comme nous l avons vu plus haut, les composants matériels et logiciels doivent disposer d une mémoire pour stocker et traiter les données. La tâche de gérer ces composants revient au système d exploitation. Mémoire virtuelle 10 De façon générale, la mémoire d un ordinateur se présente sous la forme d une structure hiérarchisée à plusieurs niveaux.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 17 On trouve d abord une mémoire principale, également appelée mémoire primaire ou mémoire réelle, qui est à la fois rapide et directement accessible. Compte tenu de sa position privilégiée dans l ordinateur central, la mémoire principale joue un rôle de premier plan. En effet, tous les programmes et toutes les tâches ou processus à exécuter doivent absolument y résider. C est pourquoi il est impérieux de disposer d une mémoire principale suffisamment grande pour satisfaire la demande d allocation. Cependant, en raison du prix élevé de ce type de mémoire, il s est révélé plus économique de recourir à une mémoire secondaire pour suppléer les insuffisances de la mémoire principale. Un ou plusieurs niveaux de mémoire de masse, ou mémoire secondaire, complètent la mémoire principale. Cette mémoire de masse sert essentiellement au stockage des fichiers. Les supports de la mémoire secondaire, représentés entre autres par des tambours et des disques, présentent l avantage d une plus grande capacité de stockage, à des coûts moindres. Par contre, l accès à la mémoire de masse est indirect, donc plus lent. Ainsi, plus on s élève dans la hiérarchie des niveaux de mémoire, plus on gagne en rapidité et en accessibilité, mais plus on perd également en capacité de stockage; et les coûts deviennent plus élevés. Toutefois, il est possible de faire en sorte que les deux niveaux de mémoire coopèrent de façon si étroite qu il devienne quasiment impossible de les distinguer. Le nom de mémoire virtuelle est attribué à l organisation correspondante, par laquelle le système s occupe de placer les informations dans la mémoire principale lors de l exécution. La mémoire virtuelle est donc une mémoire plus étendue que ce qui est disponible en mémoire principale d un ordinateur donné dans un contexte de multiprogrammation. Comme son nom l indique, la mémoire virtuelle rend imperceptible à l utilisateur l existence de différents niveaux de mémoire. Cela est rendu possible par le recours aux techniques de pagination et de segmentation. Les pages sont des divisions de la mémoire principale, c est-à-dire des blocs dont la taille est fixe, alors que les segments sont des blocs de taille variable. Grâce à des techniques dites de gestion de mémoire, les pages ou les segments peuvent être alloués à des programmes ou à des tâches en instance d exécution. L allocateur de mémoire doit alors arbitrer les conflits entre les demandes de contrôle d accès et les demandes de réorganisation éventuelle de la mémoire. Système d exploitation La fonction principale du système d exploitation consiste à gérer l ensemble de composants matériels et logiciels du système téléinformatique afin de rendre des services à une communauté d usagers. Le système d exploitation est donc avant tout un gestionnaire de ressources : ordinateur, terminaux, équipements périphériques, frontaux, concentrateurs, ainsi que la gamme des logiciels faisant interface avec l utilisateur.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 18 Comme les ordinateurs, les systèmes d exploitation ont connu plusieurs étapes dans leur évolution. C est pourquoi on parle aussi de générations de systèmes d exploitation, par analogie avec les générations d ordinateurs. Il faut noter à cet égard que c est avec la quatrième génération que sont apparus les réseaux d ordinateurs. En effet, la baisse des coûts des composants informatiques et l avènement des ordinateurs personnels ont rendu opportune la création de réseaux d ordinateurs facilement accessibles à partir de microordinateurs personnels. Chaque architecture de réseau suppose donc un système d exploitation qui la supporte. 2.4 CARACTÉRISTIQUES PHYSIQUES DES RÉSEAUX INFORMATIQUES Dans cette section, nous allons nous intéresser aux caractéristiques qui permettent de classifier les réseaux, soit la technique de transmission et la taille du réseau. 2.4.1 Techniques de transmission La transmission par diffusion et la transmission point à point, que nous allons décrire cidessous, sont les techniques de transmission utilisées. Transmission par diffusion Dans les réseaux qui utilisent la transmission par diffusion, un seul support de communication est partagé entre toutes les machines raccordées au réseau. La communication se fait alors de la manière suivante : une machine émettrice envoie l'information sous forme de petits messages dans le support; ces messages contiennent un champ d'adresse pour l'identification de la machine réceptrice. À la réception d un message, une machine teste son champ d'adresse pour vérifier si le message lui est destiné. Si c'est le cas, elle le traite; sinon, elle l'ignore. Les messages voyagent ainsi d'une machine à une autre jusqu'à leur destination. On parle de diffusion générale (broadcast) lorsque le système de diffusion permet d'adresser un message à toutes les machines du réseau; on parle de diffusion restreinte ou multipoint (multicast) lorsque le système de diffusion permet d'adresser un message à un sous-ensemble de machines. Parmi les réseaux à diffusion, on retrouve les configurations en bus, en anneau ou par radio/satellite. Dans les deux premières, le support de transmission est soit un câble, soit une fibre optique. Dans la configuration par radio/satellite, le support de transmission est un faisceau hertzien. Transmission point à point Par opposition aux réseaux à diffusion, dans les réseaux utilisant la transmission point à point, l'information est transmise d'une machine à une autre en passant éventuellement par une ou plusieurs machines intermédiaires. Le réseau est en effet constitué de connexions entre les machines prises deux par deux. Comme il existe plusieurs chemins

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 19 possibles entre deux machines, des algorithmes de routage sont implantés afin de faire passer les messages par le chemin le plus court. Parmi les réseaux point à point, on retrouve les configurations en étoile, en anneau, en arborescence et en maille. 2.4.2 Taille du réseau Les systèmes comportant plusieurs processeurs peuvent être classifiés en fonction de la distance qui les sépare. Il y a d abord, pour les systèmes de petite taille, les machines à flux de données, qui sont des ordinateurs parallèles dans lesquels plusieurs unités fonctionnelles travaillent ensemble sur le même programme. On a ensuite les multiprocesseurs qui communiquent en s envoyant des messages dans de petits bus à haute vitesse. Viennent enfin les réseaux proprement dits dans lesquels des ordinateurs parlent entre eux sur des supports plus étendus. Il existe plusieurs types de réseaux : les réseaux locaux, les réseaux métropolitains, les réseaux étendus ou longue distance. Il y a également les interréseaux qui regroupent deux ou plusieurs réseaux; Internet en est un exemple type. 2.5 RÉSEAUX LOCAUX (LAN) Nous avons examiné la question de la gestion des accès et du transfert des données en fonction des liaisons de télécommunication, puis de l ordinateur central, dans la perspective d un utilisateur désirant obtenir un rendement téléinformatique maximal avec des ressources disponibles en quantité minimale. Voyons maintenant comment le problème du partage des ressources peut être partiellement résolu par l implantation des réseaux locaux. On désigne par réseau local ou LAN (Local Area Network), une architecture de réseau dans laquelle un ensemble de terminaux, d ordinateurs et d autres équipements matériels sont reliés de façon économique. Pour qu on puisse parler vraiment de réseau local, il importe que le territoire desservi soit circonscrit dans un rayon qui ne dépasse pas une dizaine de kilomètres. Toutefois, les réseaux locaux sont généralement implantés soit dans le même édifice, soit sur un campus. Une fois construit, le réseau permet aux utilisateurs de partager les ressources du système informatique à partir des terminaux. Ces derniers sont reliés aux ordinateurs par des supports physiques variés allant de la ligne téléphonique ordinaire au câble coaxial, en passant par le câble multiconducteur, la paire torsadée et la fibre optique. Il existe une variété de configurations pour les réseaux locaux. La plus connue est la configuration dite en étoile qu illustre la figure 2.7. Cette technique utilise un autocommutateur 11 qui gère à la fois les lignes téléphoniques et les terminaux qu elles relient.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 20 FIGURE 2.7 La configuration en étoile. La configuration en anneau, représentée à la figure 2.8, a pour principe de collecter les données par des terminaux ou des ordinateurs branchés sur une liaison en anneau. Le mode d exploitation, qui reprend le principe du multiplexage temporel, consiste alors à allouer des tranches de temps à chaque terminal ou à chaque ordinateur branché sur le réseau local. FIGURE 2.8 La configuration en anneau.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 21 La méthode la plus simple pour réaliser un réseau local consiste cependant à utiliser un câble d une certaine longueur pour relier tous les ordinateurs et terminaux. C est la configuration en bus 12, représentée à la figure 2.9. FIGURE 2.9 La configuration en bus. Il faut remarquer que, dans la configuration en étoile, le trafic est contrôlé et réparti par une unité centrale intégrant les dispositifs de traitement et de stockage. À l opposé, dans les configurations en anneau et en bus, les fonctions de stockage et de commutation sont distribuées sur l ensemble des dispositifs. Mais le trafic n est pas exclusif à la communication entre terminaux et serveurs, il inclut aussi la communication entre différents terminaux. Une des caractéristiques principales des réseaux locaux est la grande vitesse de fonctionnement qu ils rendent possible. En effet, contrairement aux lignes téléphoniques ordinaires munies de modems, les lignes qui équipent les réseaux locaux permettent d atteindre des vitesses de l ordre de 10 à 100 Mb/s 13. Les réseaux locaux plus récents atteignent des débits beaucoup plus élevés, de l ordre de centaines de mégabits par seconde. De telles vitesses servent essentiellement au transfert de données entre ordinateurs. Ces réseaux assurent également de faibles délais de transmission et ne sont la source que de très peu d erreurs de transmission. Par ailleurs, les réseaux locaux sont gérés par un groupe d usagers. Le serveur est le terminal en charge de la gestion des communications au sein du réseau, du partage, entre plusieurs ordinateurs, de certaines ressources (grande unité de mémoire à disque, imprimante ou traceur à très grande vitesse, etc.), de l accès aux bases de données, etc. Il existe une grande variété de réseaux locaux faisant usage d une variété de médias de transmission, de topologies et de politiques d accès. Le réseau Ethernet C ou CSMA/CD est un réseau local fonctionnant à 10 Mb/s. Il est compatible au standard IEEE 802.3. Le réseau Fast Ethernet ou 100 BaseT est un réseau local fonctionnant à 100 Mb/s; il existe également des réseaux Ethernet opérant à 1 Gb/s. Le réseau à jeton (token ring) est compatible au standard IEEE 802.5. Les vitesses de transmission sont de 1, 4 ou 16 Mb/s; toutefois, des réseaux à jeton opérant à 100 Mb/s et à 1 Gb/s devraient apparaître sous peu sur le marché.

ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 22 Le réseau FDDI (Fiber Distribution Data Interface) est un réseau en anneau incluant la fibre optique multimode comme mode de transmission. La vitesse d opération est de 100 Mb/s. CDDI (Copper Distribution Data Interface) est une version sur fil de cuivre de FDDI; il fonctionne à la même vitesse, mais avec une distance plus limitée entre les stations. Des réseaux locaux en mode de transmission asynchrone ATM (Asynchronous Transfer Mode) commencent à faire leur apparition sur le marché. 2.6 RÉSEAUX MÉTROPOLITAINS (MAN) Un réseau métropolitain MAN (Metropolitan Area Network) dessert un grand campus ou une ville dans un rayon d une cinquantaine de kilomètres. Un réseau métropolitain sert parfois à faire communiquer entre eux plusieurs réseaux locaux; il peut être aussi bien public que privé. Il est prévu de faire transiter dans les réseaux métropolitains des données, de même que des informations audio et vidéo. Dans certains cas, un tel réseau est relié à un réseau câblé de télévision. L architecture des réseaux métropolitains est conforme à la norme DQDB (Distributed Queue Dual Bus). Elle comporte deux bus unidirectionnels auxquels sont connectés tous les ordinateurs. Chaque bus possède une unité chargée de faire démarrer la transmission, la tête de réseau. La procédure de communication est la suivante : toute information destinée à un ordinateur situé à droite de la machine émettrice emprunte le bus supérieur. De même, toute information destinée à un ordinateur situé à gauche de la machine émettrice emprunte le bus inférieur. 2.7 RÉSEAUX ÉTENDUS OU INTERNATIONAUX (WAN) Un réseau international WAN (Wide Area Network) déborde la zone de quelques dizaines de kilomètres. Il dessert un pays, voire un continent. Un réseau étendu est constitué d un sous-réseau de communication permettant de relier entre eux un ensemble d ordinateurs, les machines hôtes, qui exécutent des programmes utilisateurs. Le sous-réseau est constitué de lignes de transmission et de nœuds de communication. Les lignes de transmission transportent les paquets d information d une machine hôte à une autre, sur des supports de type câble, fibre optique, radio ou satellite. Les nœuds de communication, aussi appelés commutateurs ou routeurs, ont pour principale fonction l aiguillage des paquets d un commutateur à un autre jusqu à la destination. Dans le cas de liens par radio ou satellite, le routeur doit être muni d une antenne lui permettant d émettre ou de recevoir. Le système téléphonique est un réseau WAN par excellence. Les réseaux de transmission de données WAN font usage de l infrastructure du système téléphonique. Il en va ainsi du service de télécopie, du courrier électronique (E-Mail) et des transactions EDI (Electronic Data Interchange).