WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La transmission de l'information sur la technologie ATM.

( Télécharger le fichier original )
par Ulrich Mermoz ALLAFI KAMEM
Université de Bangui - Licence Professionnelle en Réseaux et Télécommunication 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    UNIVERSITE DE BANGUI

    Institut Supérieur de Technologie

    -*-*-*-*-*-*-

    Direction des Etudes

    -*-*-*-*-*-

    Département de Génie Industriel
    -*-*-*-*-*-*-

    BP : 1450 Bangui (RCA)
    Tel : (+236) 21 61 20 00

    REPUBLIQUE CENTRAFRICAINE Unité-Dignité-Travail

    -*-*-*-*-*-

    Rédigé par :

    M. Mermoz Ulrich ALLAFI KAMEM

    Etudiant en fin du Cycle de Licence Professionnelle en Réseaux et Télécom

    Sous la Direction de :

    M. Henry Emmanuel BREMOND

    Ingénieur des Réseaux & Télécommunications

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    MEMOIRE DE FIN DE CYCLE DE LICENCE PROFESSIONNELLE OPTION : RESEAUX ET TELECOMMUNICATIONS

    Année Académique : 2010-2011

    TABLE DES MATIERES

    Dédicace i

    Remerciements ii

    Avant Propos ...iii

    Résumé iv

    Abstract v

    Liste des Acronymes vi

    Introduction Générale ..1

    CHAPITRE PREMIER : LA TRANSMISSION DE L'INFORMATION

    I.1 Définition de l'information

    1.2 Supports de transmission

    I.2.1 Transmission sur supports filaires en cuivre

    2

    2

    3

    I.2.2 La transmission par Fibre Optique

    3

    I.2.3 Les Ondes en transmission à vue directe

    ...4

    I.2.4 Transmissions par satellite

    4

    1.3 Techniques de Transmission

    4

    I.3.1 Transmission en bande de base. Codage du signal

    5

    I.3.2 Transmission par transposition de fréquence

    .7

    I.3.3 Modulation par impulsion et codage

    8

    1.4 MODE DE TRANSMISSION

    8

    I.4.1 Parallèle ou série

    8

    I.4.2 Synchrone ou asynchrone

    8

    I.4.3 Simplex, semi-duplex ou duplex

    ..9

    I.4.4 Commutation de circuits, de messages ou de paquets

    10

    DEUXIEME CHAPITRE : GENERALITE SUR LA TECHNOLOGIE ATM

     

    II.1 Définition

    12

    II.2 Caractéristiques

    ..12

    II.3 Les Objectifs

    .13

    II.4 Principes et Fonctionnements

    13

    II.5 Les Interfaces ATM

    ..14

    II.6 Les Equipements ATM

    .15

    II.7 Les Cellules ATM

    .17

    7.1 Les En-têtes et Codage NNI/UNI

    ..17

    7.2 La Commutation des cellules ATM

    .18

    II.8 Le Modele de Référence ATM 19

    II.9 Les Couches du Réseau ATM 19

    II.10 Les classes de services ATM

    21

    II.11 Avantages et limites de la Technologie ATM

    22

    11.1 Avantages de la technologie ATM

    ..22

    11.2 Limites

    .22

    TROISIEME CHAPITRE : LA TRANSMISSION DE DONNEES SUR ATM

     

    III.1 Modèle de Référence

    .23

    III.2 Les Couches Dites Basses

    24

    2.1 Couches Physiques

    24

    2.2 La Couche AAL

    26

    III.3 La Signalisation

    28

    III.4 Adressage ATM

    28

    4.1 Résolution d'Adresses de type ARP

    ..29

    4.2 Résolution d'adresses de type NHRP

    29

    III.5 Le Routage des données dans le réseau ATM

    29

    5.1 Routage par la source

    30

    5.2 Routage de proche en proche

    30

    III.6 Etablissement d'une Connexion pour le transfert de données

    ..30

    III.7 L'Encapsulation Multi protocole

    31

    III.8 Le modèle LAN Emulation

    ...31

    8.1 Le protocole

    32

    8.2 Les Limitations

    ..32

    QUATRIEME CHAPITRE : LA TRANSMISSION DE LA VOIX SUR ATM

     

    IV.1 Présentation

    33

    IV.2 Pourquoi la voix sur ATM ?

    33

    IV.3 Considérations sur la conception du Réseau

    34

    3.1 Défis Techniques

    34

    3.2 Signalisation

    35

    3.3 Synchronisation

    36

    IV.4 Normes et Spécifications

    ..36

    4.1 Les services d'émulation de circuit (CES) 37

    4.2 Bande passante dynamique CES (DBCES) 40

    4.3 Trunking ATM de services à bande étroite utilisant AAL2 43

    CINQUIEME CHAPITRE : LA TRANSMISSION DE LA VIDEO SUR ATM

     

    V.1 La Technologie ATM

    .44

    1.1 Catégories de services ATM pour la Vidéo

    .45

    1.2. Qualité de Service

    .45

    V.2 Vidéo à la Demande (VoD)

    45

    V.3 Compression Video .

    47

    3.1 MPEG (Moving Picture Experts Group)

    ...47

    3.2 JPEG (Joint Photographic Expert Group)

    .49

    3.3 Les principes fondamentaux des algorithmes de compression vidéo

    49

    V.4 La Transmission de la vidéo sur ATM .

    50

    4.1 Vidéo sur ATM avec CBR

    50

    4.2 Vidéo sur ATM avec VBR

    51

    4.3 Vidéo sur ATM avec ABR

    ...51

    SIXIEME CHAPITRE : L'IMPLEMENTATION DE LA TECHNOLOGIE ATM SOUS

    LINUX

    VI.1 Présentation générale

    ..52

    1.1 Matériels utilisés

    52

    1.2 Montage initialement utilisé

    52

    1.3 Accès CVS

    53

    VI.2 Installation

    53

    2.1 Les Binaires RPM

    ...54

    2.2 L'arborescence des sources

    54

    2.3. Configuration du noyau

    .55

    2.4. Messages des gestionnaires de périphériques

    56

    2.5. Débogage mémoire

    56

    2.6. Utilitaires ATM

    56

    2.7. Paquets supplémentaires

    57

    VI.3. Configuration des périphériques

    57

    3.1. ATM au dessus de TCP

    .57

    3.2. Les cartes ZN1221 / ZN1225

    58

    3.3. Fichiers du répertoire /proc/net/atm/

    .59

    3.4. Diagnostic ATM

    59

    3.5. Diagnostic SONET

    59

    VI.4. Circuits virtuels permanents ATM natifs (PVC)

    60

    4.1. Outils de génération de trafic

    60

    4.2. Accès direct aux cellules

    61

    VI.5. Signalisation

    61

    5.1. Fichier des hôtes ATM .61

    5.2. ANS 61

    5.3. Démon de signalisation .62

    5.4. Démon ILMI 62

    5.5. Configuration manuelle d'adresse 63

    5.6. Emploi de deux adaptateurs ATM directement connectés 63

    5.7. Analyseur-producteur de messages Q.2931 ...64

    VI.6. IP au-dessus d'ATM 65

    6.1. CLIP 65

    6.2. Émulation de LAN 66

    6.3. MPOA 67

    CONCLUSION GENERALE 69

    GLOSSAIRE 70

    BIBLIOGRAPHIE .72

    WEBOGRAPHIE 72

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Le présent mémoire, qui représente le fruit de notre persévérance dans les Etudes est dédié à notre grand-mère NDAKALA Léonie.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page j

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page ii

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    REMERCIEMENTS

    Nous remercions, le Dieu Tout Puissant, de nous avoir permis de mener à terme ce mémoire qui est pour nous le point de départ d'une merveilleuse aventure, celle de la recherche, source de remise en cause permanent et de perfectionnement perpétuel.

    Que Monsieur Emmanuel Henry BREMOND Ingénieur des Réseaux et Télécommunication, le directeur du présent travail, trouve ici le témoignage de notre profonde reconnaissance. Ses encouragements, mais aussi ses critiques, ont largement contribué à l'aboutissement de ce mémoire.

    Nous remercions, Monsieur Jean M'BOLIGUIPA Directeur de l'Institut Supérieur de Technologie, Monsieur Martin PANOU Directeur des Etudes et Monsieur Thierry KOUAGOU Chef de Département de Génie Industriel, pour l'opportunité qu'ils nous ont accordés après notre admission à l'IST, de poursuivre nos Etudes dans de meilleures conditions.

    Nous tenons également à remercier le corps professoral de l'Institut Supérieur de Technologie, non seulement pour ses précieux conseils et ses orientations, mais aussi pour sa disponibilité. Sa sensibilisation à la recherche et à l'innovation nous ont aidées à la réalisation de ce travail.

    Nous remercions également notre grande famille en particulier notre mère YOYO Bienvenue pour son soutien financier, moral et affectif durant ma formation. Nos frères et soeurs TAOMNA Henoc Gostal, NDOUBABE Noëlla, NDOUBABE Sephora, NDOUBABE Allassi, NDOUBABE Tranquillin, NDOUBABE Romuald et DIMA Dora pour leurs soutiens moraux et fraternels. Notre cousin YOYO Saint Cyr et notre tante YOYO Solange Clémence qui nous ont inculqué un esprit de combativité et de persévérance dans nos études. Nos autres oncles pour leur soutien moral et intellectuel durant notre formation professionnelle. Notre fiancée HEUNA YOMBUE Nancy, pour son conseil et son soutien affectif.

    Enfin, nos remerciements vont également aux membres du jury d'avoir accepté d'évaluer notre travail. Que tous trouvent à travers « ce pas franchi » l'expression de nos remerciements les plus profonds.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page iii

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    AVANT PROPOS

    C'est à l'Institut Supérieur de Technologie de Bangui que nous avons reçu tout au long de l'année académique un enseignement pratique, théorique et adéquat qui nous a préparés à une insertion dans le monde professionnel et à l'obtention de notre diplôme d'Ingénieur des Travaux des Réseaux et Télécommunications.

    En effet, cet établissement prépare les étudiants que nous sommes à une éducation disciplinée tout en cultivant le culte de l'excellence, dans le souci de satisfaire les exigences de la demande actuelle du système éducatif, comprend à l'origine plusieurs départements à savoir : le département de Génie Industriel, le département de Génie Informatique, le département de Génie Civil et le département de Génie Minier et Géologie.

    L'obtention du diplôme est conditionnée par un stage dans une entreprise d'une durée de trois mois maximum au cours duquel l'étudiant acquiert et consolide des connaissances pratiques essentielles et fondamentales.

    Ce travail met en avant ici l'importance et la contribution de la technologie ATM dans nos échanges d'informations quotidiens. Notre travail parle alors de la « Transmission de l'Information sur la Technologie ATM ».

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page iv

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    RESUME

    Les applications de l'informatique et des communications ont augmenté de façon exponentielle ces vingt dernières années. A cette époque, les technologies de réseaux téléphoniques transmettaient des informations qu'à un faible débit, et les technologies de réseaux informatiques avaient un débit moyen (10Mbps en Ethernet) mais sans aucune notion de qualité de service.

    C'est pourquoi, dans les années 1990, un consortium formé par des entreprises européennes, américaines et asiatiques a créée la technologie ATM. Celle-ci a été conçue pour fournir un réseau informatique à haut débit (plusieurs Gigabits actuellement), via un système proche de ceux utilisé en télécommunications : la commutation de cellules.

    ATM (Asynchronous Transfert Mode) est une technologie multiservice (voix, données, images). Il possède des caractéristiques lui permettant de remplir ses objectifs: ATM utilise des paquets de petite taille fixe appelés cellules. Il est orienté connexion. Chaque connexion est identifiée par un numéro. Toute cellule transportant les données porte l'identificateur de la connexion. ATM utilise le multiplexage temporel asynchrone. Différentes classes de services sont prévues pour permettre l'intégration des différents types de trafic et répondre aux exigences des applications en terme de qualité de service.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page v

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    ABSTRACT

    The applications of computing and communications have increased exponentially over the past two years. At that time, technology did not permit telephone networks to transmit information at a low flow, and the technologies of computer networks had an average flow rate (10Mbps Ethernet) but without any notion of quality of service. Therefore, in the 1990, a consortium of European, American and Asian ATM technology has created. It was designed to provide high-speed network (gigabit now), and provides the concepts of quality of service, via a system similar to those used in telecommunications: the cell switching.

    ATM (Asynchronous Transfer Mode) technology is a multiservice (voice, data, images). It has characteristics enabling it to fulfill its objectives: ATM uses small fixed packets called cells. It is connection-oriented. Each connection is identified by a number. Any cell carrying the data is the identifier of the connection. ATM uses asynchronous time division multiplexing. Different classes of services are provided to enable the integration of different types of traffic and meet the application requirements in terms of quality of service.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page vi

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    LISTE DES ACRONYMES

    AAL: ATM Adaptation Layer (couche d'adaptation ATM)

    ABR: Available Bit Rate (Debit disponible)

    ADPCM : Adaptive Differential Pulse Code Modulation (Différentielles Adaptative MIC)

    ADSL : Asymetric Digital Subscriber Line (Ligne Numérique d'Abonné Asymétrique)

    ARP : Address Resolution Protocol (Protocole de Resolution d'Adresse)

    ATM: Asynchronous Transfer Mode (Mode de Transfert Asynchrone)

    CAC : Connection Admission Call (Contrôle d'admission des connexions)

    CAS : Channel Associated Signaling (Canal de signalisation associée)

    CBR: Constant Bit Rate (Débit Constant)

    CES : Circuit Emulation Service (Service d'Emulation de Circuits)

    CLP: Cell Loss Priority (Priorité à la Perte des Cellules)

    CPCS: Common Part Convergence Sublayer (Sous couche de convergence commune)

    CS: Convergence Sublayer (Sous couche de convergence)

    CSC : Common Channel Signaling (Canal commun de signalisation)

    CVS : Concurrent Versions System (Système de gestion de versions)

    DB-CES : Dynamic Bandwidth Circuit Emulation Service (Services de bande passante dynamique d'émulation de circuit)

    FDDI : Fiber Distribution Data Interface (interface de données avec distribution par fibre)

    GFC: Generic Flow Control (Contrôle Générique de Flux)

    GFR: Guaranteed Frame Rate (débits garantis)

    HEC: Header Error Control (Contrôle et détection des erreurs d'entête)

    ILMI: Interim Local Management Interface (Interface intermédiaire de Gestion)

    JPEG: Joint Photographic Expert Group (standard compression d'images fixes-photographique)

    LAN: Local Area Network (Réseau Local)

    LANE: LAN Emulation

    LEC: LAN Emulation Client

    MIC : Modulation par Impulsion et Codage

    MPEG: Moving Picture Experts Group (standard numérique de compression video)

    MPLS : Multi Protocol Label Switching (Etiquette Multiprotocole de Commutation)

    MPOA : Multi Protocol Over ATM (Multi protocoles sur ATM)

    NHRP : Next-Hop Resolution Protocol

    NNI: Network to Network Interface (Interface Réseau-Réseau)

    NTSC : National Television System Committee (Comité du Système de Télévision Nationale)

    PABX: Prived Acces Branch eXchange (autocommutateur privé)

    PAL: Phase Alternating Line (Ligne alternative triphasé)

    PDH : Plesiochronous Digital Hierarchy (Hiérarchie Numérique Plésiochrone)

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page vii

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    QoS : Quality of Service (Qualité de Service)

    RNIS : Réseau Numérique à Intégration de Services

    RPM : Resolution Paquet Management (Logiciel de gestion de paquets)

    RTCP : Réseau Téléphonique Commuté Public

    SAR: Segmentation And Reassembly (Segmentation et Réassemblage)

    SDH : Synchronous Digital Hierarchy (Hiérarchie Numérique Synchrone)

    SEL: Selector (selecteur)

    SNMP: Simple Network Management Protocol (Protocole simple de gestion du réseau)

    SONET: Synchronous Optical NETwork (SDH, modele anglophone)

    SSCS : Service Specific Convergence Sublayer (sous couche de convergence de service

    spécifique)

    SVC: Switched Virtual Connection (circuits virtuels commutés)

    UBR: Unspecified Bit Rate (Débit nos spécifié)

    UDP: User Datagram Protocol (Protocole de datagramme utilisateur)

    UIT: Union International des Télécommunications

    UNI: User to Network Interface (Interface Réseau-Utilisateur)

    VBR: Variable Bit Rate (Débit Variable)

    VCC : Virtual Circuit Channel (Canal de circuit virtuel)

    VCI: Virtual Channel Identifier (identificateurs de canal virtuel)

    VCN: Virtual Connection Number (Numero de Connexion Virtuel)

    VoD : Video on Demand (Vidéo à la demande)

    VPI: Virtual Path Identifier (identificateurs de trajet virtuel)

    VPN: Virtual Prived Network (réseaux privés virtuels)

    VTOA: Voice and Telephony Over ATM (Voix et Téléphonie sur ATM)

    WAN: Wide Area Network (Réseaux étendus)

    xDSL : variable DSL (Digital Subscriber Line : Ligne Numérique d'Abonné)

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 1

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le début des années 1990, la communauté des fournisseurs de service (ISPs) qui administrent l'Internet est confrontée non seulement au problème de croissance explosive mais aussi à des aspects de politique, de globalisation et de stabilité du réseau. Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services offerts. Ainsi de nouvelles applications se développent sur le réseau et nécessitent un débit nécessaire : téléphonie, vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct... L'émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de services. La qualité de service de bout-en-bout apparaît, dans ce contexte, essentielle au succès de ces applications.

    La méthode utilisée jusque-là, consistant à fournir des réseaux surdimensionnés, ne peut plus s'appliquer indéfiniment. De plus, la nature intrinsèque de l'Internet (mode sans connexion, niveau de service "best-effort") ne permet pas d'offrir une qualité de service constante, ni de donner des priorités à certains types de trafic. C'est pourquoi, les architectes du réseau, les constructeurs et les fournisseurs de services concentrent depuis quelques années leurs efforts sur la définition et l'implémentation de ce concept dans les réseaux ATM.

    Dans la mesure où la technologie ATM a été largement déployée dans les réseaux d'opérateurs, et dans une moindre mesure dans les réseaux d'entreprises, il semble naturel d'envisager les solutions d'implémentation d'un réseau IP offrant une gestion de la qualité de service sur ATM. En effet ATM a été spécifiquement conçu pour proposer une intégration de services, par la définition de différentes classes de service.

    Ainsi, compte de la situation citée ci haut, nous sommes parvenu à poser les questions suivantes : comment seraient le service des données, de la voix et de la vidéo sur ATM ?et peut on implémenter cette technologie sous linux ?

    Pour répondre à toutes ces préoccupations, nous avons vérifiées ou nuancées au terme de notre recherche les hypothèses suivantes : il n'est probablement possible de transmettre les données, la voix et la vidéo sur la technologie ATM sans tenir compte des protocoles et de la structure du réseau. L'implémentation de la technologie ATM serait une solution efficace pour la gestion des trafics (données, voix, images) et la diffusion des informations. L'ATM ne serait pas la seule technologie offrant un débit nécessaire à la transmission de l'information, elle est toujours concurrencée par d'autres technologies comme MPLS, xDSL...

    Pour mener à bien ce travail, nous l'avons scindé en six grands chapitres hormis l'introduction et conclusion générale. Nous verrons dans le premier chapitre la Transmission de l'information, suivi de la généralité sur la Technologie ATM, le troisième chapitre parlera de la transmission des données sur ATM, le quatrième chapitre consacrera à la voix sur ATM, ensuite la transmission de la vidéo sur ATM et enfin, une phase pratique sur l'implémentation de la Technologie ATM sous Linux.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 2

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 3

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    CHAPITRE PREMIER : LA TRANSMISSION DE L'INFORMATION

    La transmission de l'information est l'ensemble des techniques utilisées, pour porter à distance une information. Elle définit l'action d'échanger des informations. Cela induit un mécanisme physique, en utilisant un langage commun (la communication) ou un mécanisme logique en utilisant les supports de transmission des informations comme les câbles coaxiaux, la fibre optique, les ondes hertziennes etc. (la Télécommunication et l'Informatique).

    Le but de ce chapitre, est d'étudier les principales techniques de transmission des informations et de codage du signal sur les différents supports physiques.

    I.1 Définition de l'information

    Avant d'essayer de donner une définition à ce concept, il s'avère important d'éliminer certaines confusions entre l'information et d'autres notions tel que : les données.

    Les données sont des faits qui n'ont pas encore été traités et dont on ne peut, à ce stade, tirer aucun enseignement.

    Les informations sont des données traitées ou transformées qui aident quelqu'un à prendre une décision ou à tirer des conclusions. Une institution peut être noyée sous les données, sans pour autant avoir beaucoup d'informations. Une information est quelque chose de beaucoup plus qu'une donnée brute. C'est une donnée qui a un sens, et ce sens vient d'un certain modèle d'interprétation. Une même donnée peut avoir plusieurs sens selon le modèle d'interprétation qui lui est associé.

    Ainsi, la donnée 12/10/2012 peut être aussi interprété - par un anglo-saxon comme la date du 10 décembre 2012 (et non pas 12 octobre 2012). On peut donc dire, une information est une donnée qui a besoin d'être interprétée.

    Information = Donnée + Modèle d'interprétation.

    É.2 Supports de transmission

    Les supports de transmission sont les éléments permettant de faire circuler les informations entre les équipements de transmission (émettrice et réceptrice). On classe généralement ces supports en trois catégories, selon le type de signal (grandeur physique) qu'ils peuvent faire circuler. On distingue:

    · Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique.

    · Les supports aériens désignent l'air, ils permettent la circulation d'ondes électromagnétiques ou radioélectriques.

    · Les supports optiques permettent d'acheminer des informations sous forme lumineuse.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 4

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    I.2.1 Transmission sur supports filaires en cuivre

    Les supports en cuivre employés sont la paire torsadée et le câble coaxial.

    a) Supports bifilaires (symétriques)

    La paire torsadée est le support de transmission le plus ancien et encore le plus largement utilisé, principalement pour les services téléphoniques. La paire torsadée est composée de deux conducteurs en cuivre, isolés l'un de l'autre, et enroulés de façon hélicoïdale autour de l'axe longitudinale. L'affaiblissement croit rapidement avec la longueur du support.

    Le débit binaire accessible dépend de la qualité du câble et de sa longueur ; il peut varier entre quelques dizaines de Kbit/s sur quelques dizaines de km, et plusieurs centaines de Mbit/s pour quelques centaines de mètres. La sensibilité aux parasites d'origine électromagnétique est relativement importante mais peut être réduite si le câble est blindé.

    b) Support coaxial

    Plus cher que la paire torsadée, le câble coaxial est encore largement utilisé pour des artères à moyen débit des réseaux de transport, ainsi que pour les réseaux de télédiffusion. Deux types de câbles sont les plus utilisés, le câble à impédance caractéristique de 50 ohms (notamment pour les réseaux locaux) et le câble à impédance de 75 ohms (télédiffusion, artères internes aux réseaux téléphoniques interurbains et internationaux).

    La bande passante peut atteindre 400 MHz sur plusieurs dizaines de km. Le débit binaire typiquement employé est de 10 Mbit/s (réseaux Ethernet) sur des distances inférieures à 1km et peut monter jusqu'à plusieurs centaines de Mbit/s sur des distances très courtes.

    La sensibilité aux parasites ainsi que l'affaiblissement sont réduits par rapport à la paire torsadée (mais le prix est plus élevé).

    I.2.2 La transmission par Fibre Optique

    La fibre optique est un guide d'onde qui exploite les propriétés réfractrices de la lumière. Elle est habituellement constituée d'un coeur entouré d'une gaine. Le coeur de la fibre a un indice de réfraction légèrement plus élevé (différence de quelques millièmes) que la gaine et peut donc confiner la lumière qui se trouve entièrement réfléchie de multiples fois à l'interface entre les deux matériaux (en raison du phénomène de réflexion totale interne). L'ensemble est généralement recouvert d'une gaine plastique de protection.

    Lorsqu'un rayon lumineux entre dans une fibre optique à l'une de ses extrémités avec un angle adéquat, il subit de multiples réflexions totales internes. Ce rayon se propage alors jusqu'à l'autre extrémité de la fibre optique sans perte, en empruntant un parcours en zigzag. La propagation de la lumière dans la fibre peut se faire avec très peu de pertes même lorsque la fibre est courbée.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 5

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    I.2.3 Les Ondes en transmission à vue directe

    a) Transmissions par rayons laser

    Des faisceaux laser très directifs peuvent être employés comme support pour des transmissions de données entre les immeubles proches. Les débits peuvent être très importants (comme pour la fibre optique) et l'absence de support à installer présente l'avantage d'un coût nettement moins élevé. En revanche les conditions météorologiques, peuvent affecter dans des cas extrêmes la qualité des communications.

    b) Transmissions par faisceaux hertziens

    Pour des distances plus importantes, mais toujours à vue directe. Les transmissions sont à transposition de fréquence, la plage de fréquences employées pour la porteuse étant de 2 à 40 GHz. Pour transmettre un signal par liaison hertzienne, il faut accrocher le signal basse fréquence (le message à transmettre) à une onde de haute fréquence (porteuse). C'est l'opération de modulation. Il faut noter également que l'atténuation du signal émis augmente fortement avec la fréquence de la porteuse.

    I.2.4 Transmissions par satellite :

    Les transmissions par satellite emploient les satellites géostationnaires, qui se trouvent sur une orbite à 36000 km altitude au-dessus de l'équateur. Les bandes de fréquences attribuées aux réseaux de communications par satellite sont 3,7-4,2 GHz; 5,925-6,425 GHz; 12-14 GHz et 20-30GHz. Dans les deux premières bandes, l'écart de position entre deux satellites doit être supérieur à 4° (ou 8° pour les satellites de télédiffusion, de puissance plus élevée) afin d'assurer une bonne sélectivité (éviter les interférences). Dans la troisième bande, les écarts angulaires peuvent être seulement de 1° mais l'atténuation des signaux dans l'atmosphère est beaucoup plus forte (surtout dans les particules d'eau). De façon générale, les conditions atmosphériques au sol ou en altitude peuvent affecter temporairement la qualité des communications. La quatrième bande (20-30 GHz) commence à être utilisée. Les débits accessibles aux utilisateurs peuvent aller jusqu' à plusieurs Mbit/s. Les délais de transmission sont relativement importants (250-300 millisecondes) et doivent être pris en compte dans la conception des protocoles de communication (notamment pour la correction des erreurs par retransmission).

    É.3 Techniques de Transmission

    Dans ce qui suit nous appellerons fréquence de bit (notée b) la fréquence à laquelle les bits successifs sont transmis. Les informations à transmettre sont représentées par une suite de symboles binaires. Un codeur transforme cette suite en une autre, binaire ou non, en employant un codage spécifique au canal. La suite codée à nouveau peut soit correspondre directement au signal qui circule sur le canal de communication -- transmission en bande de base -- soit être employée pour modifier (moduler) un signal (porteuse) de fréquence supérieure à la fréquence de bit -- transmission par transposition de fréquence ou modulation.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 6

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    I.3.1 Transmission en bande de base. Codage du signal

    Dans ce type de transmission, l'information est émise sous sa forme initiale avec uniquement une amplification et éventuellement une codification. Ce type de transmission est aussi appelée codage numérique. C'est celle qui est la plus utilisée pour les transmissions courtes (liaison série, Ethernet...).

    a) L'information à la base

    Au niveau des composants de transmission dans l'ordinateur, les informations binaires sont codées de façon basique :

    · un signal à 1 est codé sous un signal compris entre 2 et 5V.

    · Un signal à 0 est codé autour de 0V.

    Ce type de codage qui est le plus simple reste localisé à l'intérieur de la carte mère et n'est pas adapté à une transmission filaire dans la mesure où un signal à 0 est très sensible à toute perturbation électrique. De plus dans ce type de transmission, un signal nul peut à la fois représenter la transmission d'un 0, mais également l'absence de transmission. Ce qui fait que la connaissance d'un message avec ce type de codage reste problématique. Pour palier ces différents problèmes, d'autres codes plus évolués ont été créés.

    Les principaux sont :

    · Le code NRZ (Non Retour à Zéro), le plus simple.

    · Le code NRZI (Non Return to Zero Inverted)

    · Le code Manchester (utilisé sur Ethernet).

    b) Le codage NRZ (Non Retour à Zéro)

    Principe : très proche du codage binaire de base, il code un 1 par +V, un 0 par -V.

    Le codage NRZ améliore légèrement le codage binaire de base en augmentant la différence d'amplitude du signal entre les 0 et les 1. Toutefois les longues séries de bits identiques (0 ou 1) provoquent un signal sans transition pendant une longue période de temps, ce qui peut engendrer une perte de synchronisation.

    Le débit maximum théorique est le double de la fréquence utilisée pour le signal : on transmet deux bits pour un hertz.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 7

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    c) Le codage NRZI

    Utilisation : Fast Ethernet (100BaseFX), FDDI

    Principe : on produit une transition du signal pour chaque 1, pas de transition pour les 0.

    Avec le codage NRZI, on voit que la transmission de longues séries de 0 provoque un signal sans transition sur une longue période. Le débit binaire est le double de la fréquence maximale du signal : on transmet deux bits pour un hertz.

    d) Le codage Manchester

    Utilisation : Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL

    Principe : dans le codage Manchester, l'idée de base est de provoquer une transition du signal pour chaque bit transmis. Un 1 est représenté par le passage de +V à -V, un 0 est représenté par le passage de -V à +V.

    La synchronisation des échanges entre émetteur et récepteur est toujours assurée, même lors de l'envoi de longues séries de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant caractérisé par une transition du signal et non par un état comme dans les autres codages, il est très peu sensible aux erreurs de transmission. La présence de parasites peut endommager le signal et le rendre incompréhensible par le récepteur, mais ne peut pas transformer accidentellement un 0 en 1 ou inversement.

    Toutefois, le codage Manchester présente un inconvénient : il nécessite un débit sur le canal de transmission deux fois plus élevé que le codage binaire. Pour 10 Mbit/s transmis, on a besoin d'une fréquence à 5 Mhz.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 8

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    I.3.2 Transmission par transposition de fréquence

    La transposition de fréquence est un ensemble de procédés par lesquels la bande de fréquence d'un signal est décalée dans le domaine de fréquence. La transmission par transposition de fréquence assure en général une meilleure protection contre le bruit et permet le multiplexage en fréquence. La transposition de fréquence devient indispensable quand le signal à transmettre n'est pas dans un domaine de fréquence correspondant au support.

    a) Modulation de fréquence ou FSK (Frequency Shift Keying)

    En modulation de fréquence, les niveaux logiques sont représentés par la variation de la fréquence de la porteuse.

    Par exemple : La modulation FSK est utilisée pour des transmissions à faible débit sur le réseau téléphonique commuté.

    b) Modulation de phase ou PSK (Phase Shift Keying)

    La modulation de phase associe à un code binaire une valeur de la phase de la porteuse. La vitesse peut être facilement augmentée en utilisant un code binaire sur 2, 3 bits ou plus sans augmentation de la fréquence de la porteuse.

    c) Modulation d'amplitude ou ASK (Amplitude Shift Keying)

    La modulation d'amplitude s'applique en faisant varier l'amplitude du signal en fonction des bits à coder. Par

    exemple :

    A noter que la modulation d'amplitude est la seule utilisable sur fibre optique, car les équipements utilisés actuellement ne sont pas en mesure d'appliquer une autre modulation sur les ondes lumineuses. Dans ce cas, la modulation s'effectue par tout ou rien.

    Par contre, elle est peu employée sur d'autres supports, car elle provoque une détérioration

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 9

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    du rapport signal sur bruit.

    I.3.3 Modulation par impulsion et codage

    La modulation par impulsion et codage (MIC) est une modulation numérique. Par opposition aux modulations analogiques, où l'on essaie de transmettre une image aussi fidèle que possible de l'information source, les modulations numériques commencent par générer une approximation du signal à transmettre.

    La transmission se fait ensuite sous la forme de caractères discrets (nombres entiers) que l'on peut aisément coder dans une représentation facile à transmettre à destination du récepteur.

    On fait donc une correspondance entre une grandeur physique (signal à transmettre) et une série de nombres entiers sans réalité physique. Cette conversion nécessite trois opérations :

    > Un échantillonnage du signal à transmettre. Seule la valeur du signal à certains instants nous intéresse, en vertu du théorème d'échantillonnage qui dit qu'un signal peut être entièrement reconstitué à l'aide d'un nombre d'échantillons choisi de manière adéquate.

    > Une quantification des échantillons, qui consiste à faire correspondre à l'amplitude de l'échantillon prélevé un nombre choisi parmi un ensemble fini. La quantification est l'opération fondamentale de toutes les modulations numériques: elle introduit une approximation systématique qui, bien que minime sous réserve d'un choix judicieux des paramètres de quantification, ne peut jamais être éliminée.

    > Un codage des valeurs transmises, qui permettra au récepteur d'interpréter correctement les valeurs reçues, et d'en tirer à nouveau le signal original.

    É.4 MODE DE TRANSMISSION

    I.4.1 Parallèle ou série

    Les octets qui composent un message sont presque exclusivement transmis les uns après les autres. En revanche, les bits qui composent un octet peuvent être transmis soit successivement-transmission série- soit simultanément transmission parallèle.

    Pour une transmission parallèle le support s'appelle bus et doit comporter 8 canaux élémentaires (1 bit). Le coût du support de communication est donc beaucoup plus élevé que pour une transmission série et des interférences apparaissent facilement, ce qui fait que les liaisons parallèles sont réservées aux transmissions sur des courtes distances et qui nécessitent des débits maximaux. C'est le cas par exemple pour les communications à l'intérieur d'un ordinateur, entre l'ordinateur et une unité de disque.

    I.4.2 Synchrone ou asynchrone

    Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui est la plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a priori distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier à ce problème :

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 10

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    · La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période de silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100...

    Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant le début de la transmission du caractère (l'information de début d'émission est appelée bit START) et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP, il peut éventuellement y avoir plusieurs bits STOP).

    · La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de façon continue les informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission.

    Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on parle alors de synchronisation au niveau caractère.

    Le principal inconvénient de la transmission synchrone est la reconnaissance des informations au niveau du récepteur, car il peut exister des différences entre les horloges de l'émetteur et du récepteur. C'est pourquoi chaque envoi de données doit se faire sur une période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne peut pas être très élevée dans une liaison synchrone.

    I.4.3 Simplex, semi-duplex ou duplex

    Le transfert d'informations entre deux équipements peut s'effectuer de trois manières distinctes :

    A En mode simplex, le transfert des informations peut s'effectuer en un seul sens. Une voie dite de retour, de débit beaucoup plus bas que la voie principale peut exister afin de permettre l'envoi d'informations de signalisation. Deux voies unidirectionnelles sont en général utilisées : voie principale, voie de retour.

    Exemple : la radiophonie.

    A En mode semi-duplex (half-duplex), le transfert des informations peut s'effectuer dans les deux sens au même débit, mais pas simultanément. Deux voies unidirectionnelles -- voies principales et voies de retour -- sont en général utilisées.

    Exemple de la communication avec Talkie walkie.

    A En mode duplex (full-duplex), le transfert d'informations peut s'effectuer simultanément dans les deux sens, au même débit. Chaque équipement est en même temps émetteur et récepteur. En général, quatre voies unidirectionnelles sont utilisées : deux voies principales, deux voies de retour. Certains équipements utilisent seulement deux voies unidirectionnelles, le mode duplex étant virtuel. Exemple de la téléphonie.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 11

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    I.4.4 Commutation de circuits, de messages ou de paquets

    Trois familles de techniques peuvent être employées afin de faire communiquer deux équipements connectés par un réseau complexe :

    A Pour communiquer deux équipements distants, à travers un réseau complexe, la première technique utilisée a été celle de la commutation de circuits (mise en oeuvre, par exemple, sur le réseau téléphonique analogique, RTC, et sur le réseau numérique à intégration de services, Numéris/RNIS).

    Aux débuts de la téléphonie, l'ouverture d'un circuit de communication entre deux équipements correspondait à la création d'une liaison physique temporaire. Aujourd'hui, il s'agit plutôt de l'établissement à travers un réseau complexe d'un canal synchrone entre les équipements terminaux. Les noeuds du réseau sont des commutateurs qui contribuent à l'établissement du canal synchrone.

    A La commutation de messages est utile pour les cas où le temps de réponse est peu important et c'est le rendement du réseau qui est le paramètre principal. Chaque noeud du réseau a une capacité importante de stockage (en général stockage magnétique) et chaque message (de plusieurs kilo-octets, de longueur variable) est stocké dans un noeud avant d'être relayé vers le noeud suivant (qui l'approche de la destination).

    A La commutation par paquets, mise en oeuvre en général sur les réseaux de transmission de données, est une évolution de la commutation de messages : les messages sont découpés en tranches de taille réduite (ex. 100 octets) et en général fixe et le stockage dans chaque noeud du réseau utilise des mémoires électroniques. Cela permet une réduction considérable du temps de réponse (qui ne peut toutefois pas être garanti à 100%) tout en assurant un bon rendement du réseau.

    Les réseaux à haut débit utilisent principalement deux évolutions récentes des techniques de commutation de paquets : le relais de trames et l'ATM. Le relais de trame utilise des paquets de taille variable mais, en simplifiant le contrôle de flux et des erreurs (grâce à l'augmentation de la fiabilité des liaisons point à point, ces contrôles peuvent être effectués uniquement aux extrémités) permet une accélération de la communication. L'ATM (Asynchronous Transfer Mode) emploie des paquets de taille fixe et réduite (53 octets) et simplifie, comme le relais de trame, le contrôle de flux et des erreurs. La tarification est en général proportionnelle au volume de données transmis, au débit de la ligne et à la distance entre les sites qui communiquent.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 12

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Pour relier deux équipements informatiques éloignés l'un de l'autre, on utilise un circuit de données constitué par un support de transmission, des modems et une interface de raccordement quand les modems sont externes.

    Les supports de transmission sont très variés (paires métalliques, câbles coaxiaux, fibre optique, sans fil...). La bande passante et le taux d'erreur sont les principales caractéristiques d'un support. À chaque extrémité, des modems (modulateurs-démodulateurs de signaux analogiques) ou des codecs (codeurs-décodeurs de signaux numériques) transmettent des signaux adaptés à la nature du support. Les techniques de transmission de données (en bande de base ou par modulation) adaptent au mieux les signaux aux caractéristiques des supports. Une interface série relie chaque modem à l'équipement informatique qui envoie ou reçoit des données. Les techniques et les interfaces sont normalisées au niveau international.

    Le raccordement ADSL des usagers à Internet est un exemple de transmission utilisant la boucle locale téléphonique. Une liaison ADSL met en oeuvre une modulation spécifique pour transmettre simultanément voix et données. La connexion avec l'ordinateur utilise soit un port USB, soit un port Ethernet soit une liaison sans fil.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 13

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 14

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 15

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    CHAPITRE DEUXIEME : GENERALITE SUR LA TECHNOLOGIE ATM

    ATM (Asynchronous Transfer Mode) est né du besoin des opérateurs téléphoniques de disposer une technologie leur permettant de véhiculer la voix, les données et l'image sur un même réseau, utilisant le RNIS Large Bande (BISDN en anglais).

    Avec la panoplie des réseaux, ATM étant la technologie permettant le transport simultané de la voix, des données et la vidéo quelque soit le type de réseaux. Cette technologie est utilisable à la fois sur les réseaux locaux et distants.

    ATM se positionne comme une technologie universelle des réseaux de communication avec des débits allant de quelque Méga à plusieurs Giga bits par seconde : d'où la possibilité de négociation de Qualité de Services.

    Ce concept a été mis en avant pour être le protocole de la couche réseaux (couche trois du modèle OSI).

    Nous consacrons ce module au fonctionnement interne du Mode de Transfert Asynchrone, de la technicité de commutation ATM qui permet une grande souplesse dans l'allocation des débits aux connexions réseau par le moyen de la fibre optique qui offre les débits nécessaires aux services interactifs.

    II.1 Définition

    Selon l'UIT, l'ATM est un mode de transfert asynchrone par paquets spécifiques, faisant appel à la technique de multiplexage asynchrone par répartition dans le temps ; le flux d'information multiplexé est structuré en petits blocs, les cellules. Ces dernières sont assignées à la demande selon l'activité de la source et les ressources disponibles.

    II.2 Caractéristiques

    L'ATM utilise une technique de commutation orienté connexion ; avant l'émission des blocs d'information, un circuit virtuel doit être mis en place.

    Les caractéristiques de la technologie ATM sont les suivantes :

    · les valeurs de l'en-tête sont assignées à chaque section d'une connexion lors de l'établissement de l'appel, puis libérées à la fin de la communication ;

    · les connexions identifiées par les en-têtes sont inchangées tout au long de la communication.

    · Les informations de signalisation sont véhiculées sur des voies virtuelles distinctes.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 16

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    II.3 Les Objectifs

    ATM permet de véhiculer tout type d'information : voix, vidéo, données. C'est un « réseau multimédia ».

    Pour cela, il faut offrir:

    > Un débit suffisant : Les applications multimédia ont besoin de liens avec des débits en Gigabits/sec;

    > Une qualité de service (QoS) adaptée aux différents types de trafic : Le trafic au temps réel tolère certaines pertes mais pas de retard (comme la voix et la vidéo haute-résolution), tandis que le trafic sans contrainte de temps réel tolère une distorsion temporelle mais pas de perte (comme le transfert de fichiers). Sans oublier la Bande Passante.

    Comment ATM remplit ses objectifs ?

    ATM possède des caractéristiques lui permettant de remplir ses objectifs : > ATM utilise des paquets de petite taille fixe appelés cellules.

    > ATM est orienté connexion. Chaque connexion est identifiée par un numéro. Toute cellule transportant les données porte l'identificateur de la connexion.

    > ATM utilise le multiplexage temporel asynchrone.

    > Différentes classes de services sont prévues pour permettre l'intégration des différents types de trafic et répondre aux exigences des applications en terme de QoS.

    > Une signalisation riche permet la mise en oeuvre de fonctionnalités adaptées.

    II.4 Principes et Fonctionnements

    En traitant des données de longueur réduite et fixe (cellules), on peut assurer leur commutation au niveau physique (multiplexage). La commutation peut donc être assurée par des systèmes hardware et non plus logiciels, ce qui autorise des débits bien plus importants.

    La cellule ATM suit cette logique en présentant une cellule de 53 octets, dont 5 octets d'en-tête et 48 octets de charge utile. L'architecture ATM suivante, décrit les principes et les fonctions de la technologie ATM :

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 17

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Relation entre les différentes couches de l'ATM

    La couche physique assure l'adaptation des cellules au système de transport utilisé. Trois modes de fonctionnement ont été définis au niveau physique : le mode PDH (Plesiochronous Digital Hierarchy) ou mode tramé temporel qui utilise les infrastructures existantes, le mode SDH (Synchronous Digital Hierarchy) ou mode tramé synchrone (mode conteneur) qui devrait être le seul utilisé à terme, et le mode cellule pour les réseaux privés où les cellules sont transmises directement sur le support de transmission.

    La couche ATM s'occupe de la commutation et du multiplexage des cellules et la couche AAL (ATM Adaptation Layer) adapte les unités de données des couches supérieures (couche de signalisation, contrôle...) à la couche ATM par segmentation et réassemblage.

    II.5 Les Interfaces ATM

    Deux interfaces ont été définies dans le monde ATM suivant que la cellule provient de l'extérieur du réseau ou passe d'un noeud de commutation à un autre à l'intérieur du réseau :

    · L'interface NNI (Network Node Interface), qui se situe entre deux noeuds du réseau.

    · L'interface UNI (User Network Interface), qui est utilisée pour entrer dans le réseau ou pour en sortir.

    Le champ contrôle de flux générique, GFC (générique flow control), n'est présent que dans les cellules à l'interface UNI. Ce champ est écrasé par le premier commutateur ATM rencontré par la cellule. Ce champ n'a qu'une signification locale, il ne réapparaît pas lorsque la cellule arrive à la destination. Il a été défini à l'origine en pensant qu'il pourrait être d'une certaine utilité pour le contrôle de flux. Pour des mécanismes de priorité entre les ordinateurs hôtes et le réseau. Aucune valeur n'a été finalement spécifiée pour ce champ, à tel point que le réseau l'ignore.

    Le champ identificateur du conduit virtuel, VPI (Virtuel Path Identifier), contient un entier permettant de définir le numéro du conduit virtuel. De façon similaire le champ identificateurs de circuit virtuel, VCI (Virtual Channel Identifier), défini le numéro de circuit virtuel. Les champs VPI de 8 bits (à l'interface UNI) et VCI de 16 bits, permettent de définir jusqu'a 256 conduits virtuels et 65 536 circuits virtuels.

    Le champ PT (Payload Type), permet de définir 8 types de cellules différentes (selon la nature des informations contenues dans la charge utile de la cellule).

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 18

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Le champ CLP (Cell Loss Priority), de 1 bit, permet de formuler un niveau de priorité à la perte de cellules sur une connexion. Si une congestion apparaît et que des cellules doivent être détruites, les cellules de type 1 (CLP = 1) seront détruites en premier. Le marquage du bit CLP dépend du type de trafic.

    Le champ HEC (Header Error Correction) correspond à un total de contrôle ne portant que sur l'en-tête. Il met en oeuvre un code de détection/correction d'erreurs permettant de corriger l'entête d'une erreur simple (un bit en erreur) et de détecter près de 90 % des erreurs multiples, auquel cas la cellule est rejetée.

    II.6 Les Equipements ATM

    a) Les Multiplexeurs de Service :

    Les multiplexeurs de service ont pour mission de collecter et d'adapter les divers affluents de service, en général non ATM, et de les convertir en flux de cellules pour permettre le transport dans le réseau de brassage ATM.

    De par leur localisation à la frontière entre réseau de brassage ATM et usager, les multiplexeurs de service (MS) prennent en compte une grande variété de services. Les flux ATM provenant de différents groupes d'utilisateurs seront combinés dans le multiplexeur de service qui pourra ajouter ou supprimer de nouvelles connexions virtuelles.

    Le terme de multiplexeur de service recouvre en fait un ensemble d'équipements divers et flexibles, dont la configuration doit être adaptée à chaque contrainte spécifique au service et à sa localisation dans le réseau.

    b) Brasseur :

    La commutation de cellules consiste à assurer le transfert des cellules entre VP ou VC des différents accès, en fonction de connexions virtuelles établies au moyen d'une table de routage.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 19

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Un brasseur de faisceaux virtuels permet d'acheminer en bloc toutes les voies virtuelles appartenant à un même faisceau. De tels brasseurs peuvent être utilisés notamment pour configurer des réseaux de liaison spécialisées, fournir des routes de secours, constituer l'interconnexion de noeuds de commutation pour un service sans connexion.

    c) Commutateur :

    Outre l'analyse et la modification de l'en-tête (nouvelles valeurs de VPI / VCI), un commutateur ATM fournit essentiellement deux fonctions:

    · routage (ou acheminement) des cellules vers les ports de sortie appropriés, les circuits virtuels réalisés peuvent être semi permanent ou commuté; stockage temporaire des cellules.

    · Le commutateur doit également gérer plusieurs flux de cellules différenciés par des niveaux de priorité et fournir un traitement préférentiel aux cellules de haute priorité. De plus, certains services ATM nécessitent la diffusion de cellules issues d'une même source: diffusion globale (broadcast), vers toutes les destinations, ou restreinte (multicast), vers un ensemble prédéterminé d'accès destinataires. Par soucis d'efficacité, on cherche à repousser le plus possible en aval le point de duplication des cellules : à partir d'une information particulière (adresse de diffusion), un commutateur ATM doit être capable de générer sur plusieurs ports de sortie des répliques d'une même cellule.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 20

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    II.7 Les Cellules ATM

    Une cellule ATM est composée de cinq octets d'en-têtes et de quarante-huit octets de contenu. Le protocole définit deux types de cellules : NNI (Network-Network Interface) et UNI (User-Network Interface).

    La zone de données contient un fragment d'un paquet utilisateur, généralement un fragment d'un paquet IP. Sur les 48 octets provenant de la couche supérieure, jusqu'à 4 octets peuvent concerner la supervision, c'est-à-dire que la fragmentation du paquet est effectuée en bloc de 44 octets. Les 4 octets de supervision sont détaillés un peu plus loin, au paragraphe consacré à la couche supérieure, ou couche AAL (ATM Adaptation Layer).

    II.7.1 Les En-têtes et Codage NNI/UNI

    Une cellule ATM est donc constituée de 5 octets d'en-tête et de 48 octets de champ d'information ; soit une longueur totale de 53 octets. Deux schémas de codage différents sont adoptés, en fonction de l'interface considérée: interface utilisateur-réseau (UNI, user-network interface) ou interface de noeud de réseau (NNI, Network-Node Interface).

    La fonction de routage est obtenue par le couple VPI/VCI ; Sur l'UNI, la longueur totale de la référence VPI+VCI est de 24 bits, ce qui permet jusqu'à 224 connexions simultanées. Sur une connexion NNI, ce nombre est porté à 228 en raison de la suppression de GFC. Pour chaque connexion, la valeur du VCI change le long du conduit emprunté par la cellule. Aux noeuds intermédiaires d'un conduit virtuel, seule la valeur VPI est traitée. Aux noeuds terminaux du conduit indiqué par la valeur VPI, les terminaux destinataires sont déterminés par la valeur du VCI.

    Octet 5 45

    En-tête Données

    Bits 4 12 12 3 1 8

     
     
     
     

    C

     

    GFC

    VPI

    VCI

    PT

    L

    HC

     
     
     
     

    P

     
     

    Interface UNI

    Bits 12 16 3 1 8

     
     
     

    C

     

    VPI

    VCI

    PT

    L

    HC

     
     
     

    P

     
     

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 21

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Interface NNI

    GFC: Generic Flow Control VCI: Virtual Channel Identifier VPI: Virtual Path Identifier CLP: Cell Loss Priority PT: Payload Type

    II.7.2 La Commutation des cellules ATM

    L'ATM introduit une technique de commutation utilisant un circuit virtuel pour acheminer les cellules, qui ne sont autres que des trames, d'une extrémité à l'autre du réseau.

    La commutation de cellules est une commutation de trames assez particulière, puisque toutes les trames sont de longueur constante toute petite. La cellule est formée de 53 octets, comprenant 5 octets d'en-tête et 48 octets de données.

    La cellule ATM est une trame et non un paquet. Pour retrouver le début et la fin de cette trame lors d'une transmission, il suffit de compter jusqu'à 424 bits pour déterminer la fin de la trame, le bit suivant correspondant nécessairement au début de la trame suivante. La difficulté de cette méthode de transmission, concerne la resynchronisation lorsqu'une erreur se produit et que le comptage des éléments binaires est perturbé.

    II.8 Le Modèle de Référence ATM

    Les réseaux à commutation de cellules suivent les principes d'une nouvelle architecture, où les fonctionnalités ne sont pas regroupées aux mêmes niveaux que dans le modèle de référence.

    La couche physique de ce nouveau modèle correspond à la couche physique du modèle de référence OSI, mais avec une différence importante : la couche physique regroupe les bits par 424 pour retrouver directement la structure de la trame. La couche physique effectue donc un transport de 424 bits par 424 bits et non de bit par bit. Cette propriété permet à la couche du dessus d'appartenir au niveau trame puisque le début et la fin du bloc de données ont été déterminés par la couche physique. Nous verrons que la troisième couche du modèle ATM est de niveau message, avec également des différences importantes.

    Le rôle de ce nouveau modèle, dit modèle UIT-T, est de prendre en charge les applications multimédias, c'est-à-dire la superposition de la voix, des données et de l'image.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 22

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Le modèle de référence de l'ISO n'était bâti que pour les applications de données et correspondait donc à l'architecture des réseaux d'ordinateurs.

    II.9 Les Couches du Réseau ATM

    Elles sont au nombre de trois :

    · La couche physique, qui permet, l'adaptation des cellules au système de transport physique utilisé.

    · La couche ATM, qui permet d'effectuer la commutation et le multiplexage des cellules.

    · La couche AAL (ATM Adaptation Layer), qui permet d'adapter les unités de données des protocoles supérieurs à la couche ATM.

    1) La Couche Physique

    La technologie ATM peut être implémentée sur plusieurs couches physiques, de type électrique ou optique et pour des distances limitées ou étendues. Au niveau des réseaux locaux, on notera la hiérarchie numérique synchrone SDH (Synchronous Digital Hierarchy) permettant des débits allant de 155Mbps jusqu'à 2,4Gbps. SDH a été normalisé pour la transmission sur fibre optique.

    2) La Couche ATM La couche ATM est chargée de:

    · L'acheminement des cellules dans le réseau.

    · L'ajout et du retrait des en-têtes.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 23

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    · Le contrôle de flux (GFC), à l'interface utilisateur, UNI.

    · L'adaptation du débit, insertion et retrait de cellules vides.

    · Le contrôle d'admission en fonction de la qualité de service requise.

    · Le lissage de trafic.

    a) La fonction d'acheminement

    Préalablement à tout transfert de données, ATM établit une voie virtuelle entre les deux systèmes d'extrémité. La voie virtuelle VCC (Virtual Channel Connection) résulte de la concaténation des circuits virtuels.

    ATM introduit deux niveaux de commutation lui permettant d'acheminer les données, la commutation des circuits virtuels (VCI), et la commutation des conduits virtuels (VPI). La commutation d'une cellule ATM s'effectue à l'aide de deux identifiants (étiquettes), le VCI et le VPI qui sont présent dans l'en-tête de la cellule.

    b) Le contrôle de flux de congestion

    Un réseau ATM est un réseau de files d'attente, il peut donc être soumis à la congestion. Trois mécanismes sont mis en oeuvre pour prévenir ou guérir la congestion:

    > Election de cellules à détruire :

    L'élection de cellules à détruire en priorité en cas de congestion se fait à l'aide du bit CLP (Cell Loss Priority). Ce bit peut être positionné à 1 par la source ou par tout commutateur si le flux, sur le circuit virtuel dépasse le débit autorisé. Cette mise à 1 indique les cellules à écarter en priorité.

    > Le contrôle d'admission d'une connexion :

    Le contrôle d'admission d'une nouvelle connexion dans le réseau, CAC (Connection Admission Call), consiste à accepter une nouvelle connexion que si celle-ci peut être satisfaite en termes de qualité de service requise sans préjudicier les connexions établis.

    > Le contrôle de débit de la source :

    Le contrôle du débit de la source définit 3 niveaux, lorsque:

    · Le trafic est conforme au contrat de service, les cellules sont transmises.

    · Le trafic est supérieur au contrat de service, les cellules sont marquées et le bit CLP (Cell Loss Priority) passe à 1.

    · Le trafic est supérieur au contrat de service, le réseau est en état de congestion ou le trafic est très supérieur au contrat de service alors les cellules sont détruites.

    II.10 Les classes de services ATM

    La technique de transfert ATM s'est stabilisée vers la fin des années 90, après plus de dix années de normalisation intensive. La technologie a tellement évolué entre 1988 et aujourd'hui

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 24

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    qu'il a fallu adapter les possibilités de l'ATM. La qualité de service constitue un point particulièrement sensible, puisque c'est l'élément qui permet de distinguer l'ATM des autres types de protocoles. Pour arriver à donner une qualité de service, il faut allouer des ressources qui sont les classes de services.

    On distingue quatre classes de services ATM:

    > CBR (Constant Bit Rate), qui correspond à une émulation d'un circuit virtuel avec une bande passante fixe. Les services de cette classe incluent la voix et la vidéo en temps réel sans compression.

    > VBR (Variable Bit Rate), qui correspond à un circuit virtuel pour des trafics d'intensité variable dans le temps. Les services de cette classe incluent les transports d'applications vocales ou vidéo mais compressées ainsi que les services d'interconnexion de réseaux locaux ou le transactionnel. Il existe une classe VBR RT (Real-Time), qui doit prendre en compte les problèmes de temps réel.

    > ABR (Available Bit Rate), qui permet d'utiliser la bande passante restante pour des applications aux débits variables et sensibles aux pertes. Un débit minimal doit être garanti pour que les applications puissent passer en un temps acceptable. Le temps de réponse n'est pas garanti dans ce service.

    > GFR (Guaranteed Frame Rate), qui correspond à une amélioration du service ABR en ce qui concerne la complexité d'implantation de ce dernier sur un réseau. Le service GFR se fonde sur l'utilisation d'un trafic minimal. Si un client respecte son service minimal, le taux de perte de ses cellules doit être très faible. Le trafic dépassant le trafic minimal est marqué, et, si le réseau est en état de congestion, ce sont ces cellules qui seront perdues en premier. Le contrôle des paquets s'effectue sur la trame : si une cellule de la trame est perdue, le mécanisme de contrôle essaie d'éliminer toutes les cellules appartenant à la même trame.

    II.11 Avantages et limites de la Technologie ATM

    II.11.1 Avantages de la technologie ATM

    La technologie ATM offre une solution souple et dimensionnable pour répondre à la croissance des besoins en matière de qualité de service dans les réseaux qui prennent en charge plusieurs types d'informations (données, voix, son et images en temps réel). Grâce à la technologie ATM, ces types d'informations peuvent être transportés par une même connexion réseau.

    La technologie ATM peut apporter les avantages suivants :

    · Communication à grande vitesse.

    · Service orienté connexion, comme la téléphonie classique.

    · Commutation rapide basée sur le matériel.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 25

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    · Une connexion réseau unique capable de véhiculer de manière fiable la voix, les images et les données.

    · Un système souple et efficace d'allocation de bande passante.

    II.11.2 Limites

    Avec l'évolution rapide des technologies de transports à haut débit, il devient évident qu'ATM n'est plus une solution d'avenir pour les coeurs de réseaux IP, d'une part parce qu'il est difficile d'intégrer d'autres technologies dans une signalisation ATM, et d'autre part parce que la taxe de cellule devient prohibitive lorsque le débit augmente et qu'on ne sait plus construire de cartes capables de segmenter et de réassembler des paquets en cellules à la vitesse des liens. MPLS est donc une solution prometteuse parce qu'elle permet d'intégrer très facilement de nouvelles technologies dans un coeur de réseau existant.

    Initiée à la fin des années 80 et mis en place dans les années 90, ATM était promis à un bel avenir pour offrir les services de voix, données et vidéo. C'est une amélioration de la commutation de paquets permettant de mieux exploiter les liens à haut débit et de s'adapter aux exigences des nouvelles applications Il a été supplanté par les réseaux Ethernet et n'a pas détrôné IP. Certains prédisaient sa disparition à partir des années 2000, mais en réalité son utilisation reste stable car cette technologie est aujourd'hui très bien maîtrisée par les opérateurs. ATM reste la technique de base de la nouvelle génération de réseaux à transport de paquets IP.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 26

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 27

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    CHAPITRE TROISIEME : LA TRANSMISSION DE DONNÉES SUR ATM

    ATM est une technologie de transfert asynchrone destinée à multiplexer de l'information hétérogène sur une infrastructure commune: données, voix, vidéo, etc. En pratique, il semble que les applications premières sur ATM, dans sa phase de gestation actuelle, sont surtout le fait de transporter de données à haut débit.

    Dans ce chapitre, nous explorerons les techniques normalisées mises en oeuvre lors du transport de données sur ATM. En particulier, nous examinerons les définitions d'interface de service, les couches d'adaptation, les méthodes d'encapsulation de données sur ATM. Nous explorerons également les détails des deux modèles principaux de transport de données sur ATM: le modèle dit classique, proposé par l'IETF (Internet Engineering Task Force), et le modèle d'émulation de réseaux locaux (LAN Emulation) proposé par l'ATM Forum. Nous examinerons enfin les normes récentes de routage entre noeuds de commutation ATM, les ébauches de normes de transport de données multi protocoles sur ATM (MPOA) de l'ATM Forum et les techniques de diffusion (multicast) de données sur ATM, proposées par l'IETF.

    III.1 Modèle de Référence

    Deux éléments principaux sous-tendent l'architecture ATM, à savoir la transmission en mode connecté, moyennant l'établissement de circuits virtuels, et l'utilisation de cellules de taille fixe comme unités de transmission de l'information.

    La pile de protocole ATM comprend, à partir des couches basses, la couche physique, suivie de la couche ATM elle-même. Une couche dite d'adaptation coiffe la couche ATM. Elle permet la conversion d'un format d'informations qui peut être divers (trames vidéo, échantillons de parole, paquets de données) en cellules conformes. Deux types d'adaptations particulières sont préconisés pour le transport de données: AAL3/4 et AAL5. Les couches de signalisation, de contrôle ou de données utiles viennent s'apposer au-dessus de la couche d'adaptation.

    En termes d'interfaces, on peut distinguer l'interface de bord de réseau, connue sous le nom de UNI (User-Network Interface) et l'interface inter-noeuds de commutation connue sous le nom de NNI (Network-Network Interface ou Network-Node Interface). L'interface NNI elle-même est déclinée en variantes publique et privée.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 28

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    III.2 Les Couches Dites Basses

    2.1 Couches Physiques

    La couche physique du modèle ATM offre les deux services suivants :

    · transport sur le réseau des cellules non-erronées,

    · émission d'informations relatives au temps de transmission. Ces données temporelles sont utilisées par certains protocoles de la couche 4 (par exemple, la famille IP utilise des variables TTL - Time To Live - pour vérifier si les datagrammes IP sont correctement transportés).

    Pour que le type de données remontées à la couche ATM soit invariant, il faut découper la couche physique en deux couches distinctes :

    · la couche TC (Transmission Convergence) chargée de la préparation des bits selon le mode de fonctionnement de la couche PM (transport binaire ou SDH).

    · la couche PM (Physical Media) chargée du transport des bits sur le support physique.

    a) La sous couche TC

    La sous couche TC assure:

    L'adaptation des débits.

    Le contrôle des erreurs.

    La délimitation des cellules (synchronisation).

    L'adaptation des cellules au système de transmission.

    L'adaptation des débits :

    L'adaptation des débits entre la source et le système de transmission est effectuée par l'insertion ou l'extraction de cellules vide, cette fonction est réalisée par chaque commutateur ATM.

    Le contrôle d'erreurs :

    La fiabilisation des supports de transmission autorise l'allégement de contrôle d'erreurs. Mais il faut éviter d'acheminer des cellules erronées. La validité des informations de routages est vérifiée par chaque commutateur, qui adopte les comportements selon les résultats du test.

    Pas d'erreurs

    Cellule transmise

    Erreur de 1 bit

    Cellule corrigée et transmise

    Erreur supérieure à 1 bit

    Cellule détruite

     

    La délimitation des cellules :

    ATM n'utilise pas de fanion pour délimiter les cellules. C'est la détection du champ HEC qui permet la délimitation des cellules. Les commutateurs calculent la valeur de l'HEC, en mode de recherche. Dès qu'ils trouvent le 32 bits, ils se mettent en mode de présynchronisation pour délimiter les cellules.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 29

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    L'adaptation des cellules au système de transmission :

    Comme nous l'avons dit au début, la couche TC doit préparer les données pour qu'elles soient émises selon le fonctionnement de la couche PM. Deux cas se présentent :

    · Pour une transmission "binaire", une trame transmise correspond exactement à la cellule ATM confiée à la couche TC. Cette dernière se contente simplement d'émettre des cellules spécialement numérotées destinées au management des cellules ATM. Ces cellules de gestion ne sont pas vues de la couche ATM.

    · Pour une transmission SDH, la taille des données n'est pas un multiple de la taille des cellules ATM. Ainsi, l'indicateur de fin de cellule n'est jamais à une position fixe. Cette position est calculée à l'aide d'une fonction de découpage décrite ci-après. La couche TC ajoute de plus un en-tête lui permettant d'échanger des informations de contrôle avec les couches TC distantes.

    Fonction de découpage :

    La couche TC doit découper les données en fonction du type de transport employé par la couche PM afin de synchroniser les transferts. Pour ce faire, on utilise le champ HEC (Header Error Control) de l'en-tête ATM dès qu'émetteur et récepteur sont synchronisés.

    On considère que le récepteur est hors-service (on parle de "Hunt-state" dans la terminologie anglo-saxonne). Le récepteur doit initialiser sa couche PM. Il examine bit à bit les flux entrants et recherche un mot de 5 octets appelé CRC (Code de Redondance Cyclique) qu'il juge correct. Il essaie en fait de s'aligner sur le débit de transfert de l'émetteur. Une fois qu'il est en phase avec l'émetteur, il considère que la communication est synchronisée et passe dans un état de pré-synchronisation (PRESYNC). Il conserve cet état jusqu'à ce qu'il confirme m fois consécutives la bonne interprétation des données reçues. On considère que la vérification de ces codes est suffisante et que le récepteur peut passer dans l'état synchronisé (SYNC). S'il ne valide pas m fois consécutives les mots de 5 Octets, on considère qu'il y a désynchronisation et le récepteur reprend l'algorithme.

    b) La sous couche PM

    La couche PM est chargée de la transmission et de la réception du flot de bits sur le support. Elle réalise les fonctions suivantes:

    · Le codage.

    · l'alignement.

    · la synchronisation bit.

    · l'adaptation électrique et photoélectrique au support.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 30

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    2.2 La Couche AAL :

    La couche AAL (ATM Adaptation Layer) a pour rôle de gérer l'interface avec les couches de protocole situées chez l'utilisateur. Ses fonctions dépendent des exigences de la couche supérieure. L'AAL doit supporter les besoins des différents utilisateurs du service d'AAL et donc des protocoles multiples.

    L'AAL est composée de deux sous-couches : la sous-couche de convergence, CS (Convergence Sublayer), et la sous-couche de segmentation et de réassemblage, SAR (Segmentation And Reassembly). La fonction essentielle de la couche SAR est de segmenter les données des couches supérieures en un ensemble de segments de données correspondant à la taille des cellules. Au niveau du destinataire, la couche SAR rassemble les cellules pour restituer des données aux couches supérieures. La sous-couche CS dépend du service qui doit être rendu à l'utilisateur. Elle fournit le service de l'AAL au SAP (Service Access Point), ou point d'accès au service. Selon le protocole de niveau AAL, les sous-couches peuvent être vides si la couche ATM est suffisante pour les exigences des utilisateurs.

    a) La couche SAR (Segmentation And Reassembly)

    Cette sous-couche définit les structures qui serviront réellement au transport de l'information. Les services CBR (Constant Bit Rate), VBR (Variable Bit Rate), ABR (Available Bit Rate), GFR (Generic Frame Rate) et UBR (Unspecified Bit Rate) sont définis sur les classes 1, 2, 3-4 et 5, qui introduisent une segmentation spécifique à chaque classe de services.

    En résumé, le niveau AAL d'adaptation, et plus particulièrement sa sous-couche SAR, doit rendre les services suivants :

    I assembler et désassembler les cellules ;

    I compenser le délai variable de la méthode ATM ;

    I prendre en charge les cellules perdues ; I récupérer la synchronisation horloge.

    L'unité de données du niveau SAR, la SAR-PDU, dépend du service qui doit être rendu, c'est-à-dire de la classe de transport de données.

    b) La couche CS (Convergence Sublayer)

    La couche CS se trouve au-dessus de la couche SAR. Elle définit le bloc d'information qui doit être transporté de bout en bout par la couche ATM après fragmentation dans la couche SAR. Pour les classes 1 et 2, la couche CS délimite un bloc qui sera découpé suivant les principes exposés à la section précédente. Pour les classes 3/4 et 5, des fonctionnalités supplémentaires peuvent être introduites. Pour ces deux classes, la recommandation I.363 propose un découpage de la couche CS en deux sous-couches, la couche supérieure, SSCS (Service Specific Convergence Sublayer), et la couche inférieure, CPCS (Common Part Convergence Sublayer). La couche SSCS peut être vide.

    La couche CPCS prend en charge les fonctions suivantes :

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 31

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    V' délimitation ;

    V' séquencement ;

    V' réservation de mémoire aux extrémités ;

    V' détection d'erreur (en classe 5).

    Les fonctionnalités de SSCS sont les suivantes :

    · segmentation-réassemblage ;

    · blocage-déblocage ;

    · correction d'erreur ;

    · contrôle de flux ;

    · remise optionnelle des segments de ce niveau au niveau supérieur ;

    · mode assuré, restreint aux communications point-à-point.

    c) les protocoles de la couche AAL

    L'UIT-T recommande quatre types de protocoles AAL pour supporter les classes de services ATM (ces protocoles ayant été modifiés en 1993, nous donnons ici les dernières versions) :

    > AAL-1 : Supporte les services de la classe A et fournit de ce fait un service d'émulation de circuit, permettant d'utiliser toute la souplesse de l'ATM. Cependant, il n'exploite pas toute l'efficacité de l'ATM résultant du multiplexage statique. Le service rendu par l'AAL-1 s'appelle CBR (Constant Bit Rate).

    > AAL-2 : L'histoire de ce protocole est plus complexe. Il a été défini au départ pour supporter les services de la classe B. Le service vidéo à débit variable en est un exemple. Il permet d'exploiter non seulement la flexibilité mais aussi l'efficacité de l'ATM. Le service rendu par cette classe s'appelle VBR (Variable Bit Rate). L'AAL-2 a été abandonné vers 1995 pour être redéfini dans le cadre d'application ayant des contraintes temporelles fortes et un débit variable. Ce protocole est utilisé sur la partie fixe, ou Core Network, d'un réseau de mobiles. Son rôle, dans ce cas, est de permettre le multiplexage de plusieurs connexions bas débit sur une connexion ATM de façon à tenir compte aux mieux des contraintes temporelles.

    > AAL-3/4 : Supporte les services de données en mode avec ou sans connexion, à débit variable et sans relation de temps. Le contrôle de flux entre les extrémités et la retransmission des fragments perdus ou altérés sont possibles. Les exemples de services que peut rendre ce type d'AAL sont nombreux : X.25, relais de trames (FMBS, Frame Mode Bearer Services), signalisation, etc.

    > AAL-5 : L'autre nom de ce type d'AAL est SEAL (Simple Efficient Adaptation Layer). Il permet de transporter des trames de données non superposées en mode avec connexion (service de classe C). Comme pour l'AAL-3/4, le service rendu est de type élastique et utilise le service ABR.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 32

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    III.3 La Signalisation

    L'établissement de circuits virtuels ATM se fait de manière administrative ("à la main") - généralement permanente ou semi-permanente - ou alors par l'utilisation de protocoles de signalisation.

    Les protocoles de signalisation sont actuellement normalisés à l'interface UNI mais aussi, plus récemment, à l'interface NNI. Les normes adoptées sont dérivées des normes de la famille Q.93B de signalisation RNIS.

    La signalisation ATM permet l'établissement dynamique de circuits virtuels ATM mais aussi et surtout la négociation de paramètres associés au circuit virtuel, tels que couche d'adaptation utilisée, taille de paquets maximum sur les équipements de bord, qualité de service souhaitée par les équipements de bord, etc.

    III.4 Adressage ATM

    Les adresses ATM sont nécessaires à la prise en charge de connexions virtuelles commutées (SVC, Switched Virtual Connections) à travers un réseau ATM.

    Au niveau le plus simple, les adresses ATM sont longues de 20 octets et se composent de trois parties distinctes :

    · Préfixe Réseau

    Les 13 premiers octets identifient l'emplacement d'un commutateur particulier dans le réseau. L'utilisation de cette partie de l'adresse peut varier considérablement en fonction du format d'adresse. Chacun des trois modèles d'adresse ATM standard fournit différemment les informations concernant l'emplacement des commutateurs ATM. Ces modèles sont : le format de code de pays/région des données (DCC, Data Country/région Code), le format ICD (International Code Designator) et le format E.164 proposé par l'ITU-T pour l'utilisation de la numérotation téléphonique internationale dans les réseaux RNIS à large bande.

    · Adresse de contrôle d'accès au média de la carte

    Les 6 octets suivants identifient un point de terminaison physique, par exemple une carte ATM particulière, en utilisant une adresse de la couche de contrôle d'accès au média qui est affectée physiquement au matériel ATM par son fabricant. L'utilisation et l'affectation d'adresses MAC sont identiques pour le matériel ATM et pour Ethernet, Token Ring et d'autres technologies IEEE 802.x.

    · Sélecteur (SEL)

    Le dernier octet est utilisé pour sélectionner un point de terminaison de connexion logique sur la carte ATM physique. Toutes les adresses ATM présentent cette structure élémentaire en trois parties, mais il existe des différences importantes au niveau du format exact des 13 premiers octets en fonction du format d'adressage ou selon que le réseau ATM est destiné à une utilisation publique ou privée.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 33

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    4.1 Résolution d'Adresses de type ARP

    Dans le modèle classique, la couche de réseau est appelée à s'interfacer avec les couches ATM de manière explicite. En particulier, une fonction de résolution d'adresses, de type ARP (Address Resolution Protocol) afin d'identifier l'adresse ATM (nécessaire à l'établissement de circuits virtuels dynamiques) correspondante a une adresse de couche réseau donnée.

    Le schéma de résolution repose sur le déploiement de serveurs d'adresses (ARP Servers) dans chaque sous-réseau LIS IP sur ATM (Logical IP Subnet).

    Tout équipement connecté au sous-réseau ATM s'enregistre à l'initialisation auprès du serveur d'adresses. Cela permet au serveur d'adresses de consolider les correspondances IP-ATM sous forme de base de données globale. Par la suite, un équipement cherchant à établir un appel vers une destination IP donnée interrogera le serveur d'adresses afin d'obtenir l'adresse ATM correspondante et d'établir un circuit virtuel commuté vers cette destination.

    4.2 Résolution d'adresses de type NHRP

    NHRP (Next-Hop Resolution Protocol) est en cours de normalisation à l'IETF. Ce protocole est destiné à construire des réseaux IP sur ATM à grande échelle, en transcendant le modèle du sous-réseau qui régit l'interconnexion IP actuellement. Plus spécifiquement, NHRP permet aux équipements connectés autour d'un même réseau ATM d'établir des communications directes (par établissement de circuits virtuels) indépendamment de la structure d'adresse IP déployée sur ces équipements.

    Ainsi, lorsque deux équipements connectés par ATM - et faisant partie de sous-réseaux (LIS) distincts - désirent communiquer, ils pourront établir un circuit virtuel ATM direct malgré la non-homogénéité de leur adressage IP (non-appartenance à un même sous-réseau). Cela se fait par interrogation de serveurs NHRP déployés dans les divers sous-réseaux LIS autour d'ATM.

    Un équipement désirant se connecter à un autre enverra une demande de résolution d'adresse à un serveur NHRP de son sous-réseau. Les serveurs NHRP détermineront collectivement si l'équipement appelé est situé sur le réseau ATM et si cet équipement accepte des connexions ATM directes à travers des frontières de sous-réseaux. Le cas échéant, l'équipement appelant pourra établir un circuit virtuel direct vers l'équipement appelé, malgré le fait que leurs accès ATM soient dans des sous-réseaux (LIS) distincts.

    III.5 Le Routage des données dans le réseau ATM

    Il existe un certain nombre de méthode de routage des cellules dans un réseau de cellules. Les deux méthodes les plus courantes sont le routage par la source et le routage de proche en

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 34

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    proche. L'objectif est de trouver un système de routage qui soit à la fois rapide et nécessitant le minimum d'information dans la cellule.

    5.1 Routage par la source

    En routage par la source, l'ensemble des informations de routage jusqu'à la destination est ajouté en tête de chaque cellule sous forme d'une suite d'éléments de routage. Chaque élément est généralement le numéro de la porte de sortie d'un commutateur. Quand une cellule entre dans un commutateur, celui-ci lit le premier des éléments de routage pour déterminer vers quelle porte de sortie il va faire transiter la cellule, puis il retire cet élément de l'information de routage. Le problème de ce type de routage est posé par la limitation du nombre de noeuds traversés pour que l'entête ne devienne pas trop grand par rapport à la charge utile de la cellule.

    5.2 Routage de proche en proche

    Le routage de proche en proche utilise un entête de taille fixe qui est caractérisé par une concaténation d'identificateurs logiques dans chaque commutateur. Quand une cellule entre dans le commutateur, celui-ci recherche l'identificateur de saut dans une table. La table contient trois informations : l'identificateur de saut de la cellule entrante (Entrée), la porte de sortie sur laquelle elle doit être envoyée (Lien) et un nouvel identificateur de saut qui va remplacer l'identificateur actuel (Sortie).

    III.6 Etablissement d'une Connexion pour le transfert des données dans le Réseau ATM

    La couche ATM permet d'établir aussi bien des circuits virtuels permanents(CVP) que de circuit virtuel commuté (CVC). Les premiers sont établis en permanence et peuvent être utilisé sans préalable quand le système le souhaite, de la même façon qu'une ligne louée. Les seconds doivent être établis à chaque fois que le système en a besoin, de façon semblable aux appels téléphoniques.

    La procédure normale d'établissement de circuit virtuel consiste pour un ordinateur à émettre des messages SETUP sur un circuit virtuel réservé à cet effet.

    Le réseau lui répond avec un message CALL PROCEEDING pour accuser réception de la demande. Lorsque le message SETUP se propage jusqu'au destinataire, tout intermédiaire acquitte également le message SETUP par un CALL PROCEEDING.

    Lorsque le message SETUP arrive enfin au destinataire, ce dernier répond avec un message CONNECT.

    En retour, le réseau transmet le message CONNECT ACK pour signaler à cet ordinateur qu'il a bien reçut son message CONNECT et qu'il fait suivre. Lorsque le message CONNECT se propage en retour vers l'expéditeur de SETUP, chaque commutateur au passage l'acquitte à son tour en envoyant CONNECT ACK.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 35

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Ordinateur1 Ordinateur2

    Source Commutateur1 Commutateur2 Destinataire

    SETUP

    CALL PROCEEDING

    CONNECT

    CONNECT ACK

    CONNECT ACK

    CALL PROCEEDING

    SETUP

    CONNECT

    SETUP

    CONNECT

    CONNECT ACK

    Etablissement d'une connexion sur un réseau ATM

    III.7 L'Encapsulation Multi protocole :

    Le principe du multiplexage multi protocole est basé sur l'utilisation des champs ISO NLPID (Network Layer Protocol ID) et des champs IEEE LLC/SNAP (Logical Link Control / Sub-Network Access Point). Ceux-ci identifient de manière non-ambigüe tous protocoles de couche réseau (IP, CLNP, IPX, Apple, Vines, XNS, etc.) mais aussi les protocoles de couche de lien (802.3, 802.4, 802.5, etc.).

    L'encapsulation multi protocole permet ainsi d'effectuer du transport de protocoles "routables" (c'est-a-dire munis de couches de réseau) mais aussi de protocoles "pontables" (c'est-a-dire non munis de couches de réseau).

    III.8 Le modèle LAN Emulation :

    Le modèle LAN Emulation apporte deux caractéristiques principales: la première est celle de permettre l'interconnexion d'équipements de LAN (Ethernet, Token-Ring, notamment) et

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 36

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    d'équipements ATM de manière transparente. Cela veut dire qu'un LAN virtuel doit pouvoir être construit, regroupant des équipements véritablement connectés sur la technologie du LAN en question mais aussi des équipements connectés en ATM. La seconde caractéristique, qui découle de la première, est celle de rendre ATM invisible aux couches réseau, moyennant l'insertion d'une couche de lien IEEE 802 MAC (Media Access Control) entre la couche réseau et les couches ATM.

    8.1 Le protocole

    L'implémentation du LAN Emulation est faite autour d'un protocole de type client-serveur, dans lequel les équipements sont connectés autour d'ATM (généralement des postes de travail ou des commutateurs de LAN, LAN Switches) reposent sur des serveurs (généralement des routeurs ou des postes de travail) pour construire un LAN commun. Les serveurs sont au nombre de trois : le LES (LAN Emulation Server), le LECS (LAN Emulation Configuration Server) et le BUS (Broadcast and Unknown Server). Collectivement, ces serveurs permettront de résoudre la construction de tables d'adresses IEEE MAC utilisées sur le LAN émulé. Une fois ces tables construites, les échanges entre éléments du LAN émulé se feront de manière directe comme le cas sur un LAN.

    8.2 Les Limitations

    Le modèle de LAN Emulation a été préconisé pour construire un réseau local LAN à la fois. En particulier, le modèle ne spécifie en rien l'interconnexion de plusieurs réseaux LAN émulés. Il est dit explicitement dans la norme que l'interconnexion de multiples réseaux LAN émulés est laissée à des routeurs connectés sur chaque LAN émulé. Un LAN émulé donné, est en tout point comparable à un réseau plat de type "pont". Les limitations y afférentes sont le manque de structuration par adressage de couche 3 et la propagation intempestive des paquets de diffusion (Broadcast).

    Par ailleurs, la version actuelle du LAN Emulation ne laisse pas de place à la spécification de qualité de service associée aux échanges. Cela a été fait consciemment dans l'esprit des LAN actuels. Cela peut être vu comme un gaspillage de ressource important, puisque l'intérêt majeur d'ATM réside dans sa capacité à fournir de la qualité de service par flux d'échanges.

    L'ATM est une technologie de réseau très rapide. Pour envoyer un datagramme IP à travers un réseau ATM, l'émetteur doit former une connexion via un circuit virtuel vers la destination qui utilise AAL5, et envoyer le datagramme à AAL5 comme une donnée d'un seul

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 37

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    bloque. AAL5 ajoute un en-tête, divise le datagramme et l'en-tête en des cellules pour la transmission à travers le réseau et alors réassemble le datagramme avant de le passer au système d'exploitation sur l'ordinateur de destination. Donc, lorsqu'on envoi des datagrammes à travers ATM, IP ne fragmente pas en cellules ATM mais IP, autorise AAL5 à segmenter le datagramme en cellules.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 38

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    CHAPITRE QUATRIEME : LA TRANSMISSION DE LA VOIX SUR ATM

    IV.1 Présentation

    ATM, dès le début, a été conçu pour être un multimédia, la technologie multiservice. Bien que l'ATM a été accepté par le marché pour sa capacité à fournir des services de données à haut débit, jusqu'à un passé récent de son potentiel, il est déploier pour le service de la voix. Avec la compétitivité du marché d'aujourd'hui, les opérateurs de réseau et les fournisseurs de services ont reconnu que des avantages économiques importants peuvent être obtenus une fois que le trafic de données et le trafic de voix sont intégrés sur un seul réseau. La plupart des fournisseurs de services ont commencé à installer l'infrastructure ATM uniquement pour soutenir la voix, la vidéo, et le transfert de données.

    Ce chapitre nous parlera de diverses considérations et les questions qui doivent être méditées avant d'installer un réseau ATM pour la voix. Il couvre aussi les différentes normes qui évolues sur VTOA et qui favorisent la transmission de la voix sur ATM.

    IV.2 Pourquoi la voix sur ATM ?

    Avec les normes mises en place par l'UIT concernant la technologie ATM, on peut transmettre la voix à haut débit en utilisant les techniques de commutation de paquets.

    Nous avons les normes suivantes :

    · Le format fixe de la cellule ATM 53 Octets, 48 Octets pour la charge utile et 5 Octets pour l'en- tête ATM. Cela aide à réduire le retard en paquet de manière significative.

    · La prise en charge étendue de la qualité de service (QoS), favorise le trafic voix sur ATM.

    · La prise en charge des différentes classes de service de capacités variables, par les diverses couches d'adaptation ATM (AAL).

    · Les capacités efficaces des commutateurs ATM permettent la gestion du trafic.

    · L'interfonctionnement avec le Réseau Téléphonique Public Commuté est relativement simple.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 39

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    IV.3 Considérations sur la conception du Réseau

    Bien que l'ATM est équipé des normes nécessaires au transfert de la voix sur le réseau de manière efficace. Il est toujours concurrencé par les technologies comme Ethernet/Gigabit Ethernet qui fournissent des services similaires avec un débit dans l'ordre de 100 Mbps. Mais l'ATM trouve son propre créneau sur ces technologies concurrentes par la considération de WAN sur son réseau. Pour concevoir un WAN ATM indispensable à la transmission de la voix, il existe un certain nombre de questions de conception qui doit être abordé. Certaines d'entre eux sont les suivantes :

    3.1 Défis Techniques

    a) Echo :

    C'est un phénomène, où le signal vocal transmis obtient un obstacle sur le canal et est renvoyé à cause de désadaptation d'impédance inévitable et la conversion four-wire/two-wire entre le combiné téléphonique et le réseau de communication. Il peut, selon la gravité, perturber le flux normal de la conversation. Sa gravité dépend de la temporisation aller-retour. Lorsque le délai d'aller-retour excède 30 ms, l'écho devient important, ce qui rend la conversation normale difficile.

    b) Retard de transmission

    Le temps que met une information pour parvenir de la source au destinataire peut être un élément d'appréciation de la qualité de transmission. Il est dû essentiellement au temps de propagation par ondes ou par fil.

    Dans une conversation téléphonique, le retard est sensible à partir d'un temps de propagation (un seul trajet) d'environ 150 ms. Pour des raisons psychologiques, la conversation devient très pénible, voire impossible sans entrainement particulier, lorsque ce retard dépasse 400 ms.

    Plusieurs raisons sont à l'origine d'un retard de transmission de la voix dans un réseau ATM :

    > Le délai de mise en paquet (retard de la construction cellulaire) :

    C'est le temps mis pour remplir un paquet complet ou cellule avant qu'il ne soit transmis. Le MIC (modulation par Impulsion et Codage) prévoit des échantillons de 64 Kbps, ce qui signifie qu'il faut environ 6 ms pour remplir la totalité de la charge utile à 48 Octets par multiplexage de plusieurs appels vocaux en un seul VCC ATM.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 40

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    > Le retard Buffering :

    Parfois, en raison du retard dans le transport, certaines cellules pourraient arriver en retard. Si cela arrive, SAR (Segmentation et Remontage), fonction fournie par la couche d'adaptation pourrait avoir de données à traiter pour la voix. Pour éviter cela, la fonction de réception SAR serait d'accumuler un tampon d'information avant de commencer la reconstruction.

    > Le délai d'encodage :

    C'est le temps de traitement pris par les algorithmes de compression pour encoder le signal analogique au format numérique.

    Algorithme de

    Débits (Kbps)

    MIPS (C5X DSP)

    Retard total (ms)

    Application.

    MIC

    64

    n/a

    0.25

    RTC

    ADPCM (G.726)

    32

    10

    0.25

    PSTN, téléphones sans fil

    CS-ACELP (G.729)

    8

    30

    25

    VoFR, VoATM, VoIP

    CS-ACELP (G.729A)

    8

    20

    25

    VoFR, VoATM, VoIP

    LD-CELP (G.728)

    16

    40

    1.25

    RTC

    MP-MLQ (G.723.1)

    5.3/6.3

    30

    67.5

    Multimédia et VoIP

    Tableau de Comparaison entre les algorithmes de compression différents.

    ADPCM (Adaptive Differential Pulse Code Modulation) et CELP (Code Excited Linear Prédiction) sont les deux principaux algorithmes de compression qui sont utilisés. Maintenant, LD-CELP (CELP à faible délai), un dérivé du CELP, est l'algorithme de compression les plus couramment utilisés sur n'importe quel signal vocal. Ceci a été normalisé par l'UIT comme l'UIT G.728. Cela donne une voix de qualité interurbaine à 16kbps avec un codage bas / délai de décodage.

    c) Suppression silencieuse

    La voix dans sa nature intrinsèque est variable. Elle a un facteur d'activité d'environ 42%. Il y a des pauses entre les phrases et les mots sans la parole dans les deux sens. La communication vocale est half-duplex (une personne est silencieux pendant que l'autre parle). On peut profiter de ces deux caractéristiques pour économiser la bande passante en bloquant la transmission de cellules au cours de ces périodes de silence. Ceci est connu sous le nom de la suppression de silence.

    3.2 Signalisation

    Cela concerne l'utilisation efficace des ressources et le transfert des informations de signalisation. Il y a deux parties dans un appel vocal - les échantillons de voix réelles et les informations de signalisation, comme le numéro composé, le statut on-hook/off-hook de l'appel, et d'autres informations de routage et de contrôle. Cette signalisation peut être codée et envoyée dans un canal de signalisation commun (CSC), où les informations de signalisation de différents canaux sont rassemblées dans un seul canal de signalisation, ou dans un canal de signalisation associée (CAS), où l'information de signalisation est intégrée au sein de chaque canal vocal

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 41

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    discret.

    3.3 Synchronisation

    Le transport de la voix exige la synchronisation des données entre le locuteur et l'auditeur. Il y a deux mécanismes standards qui sont utilisées pour réaliser cette synchronisation entre le point à point des applications. La synchronisation adaptative et l'horodatage synchrone résiduelle (SRTS). Ces mécanismes fonctionnent en ajustant la fréquence d'horloge à une extrémité du circuit basé sur la fréquence d'horloge de l'autre extrémité.

    IV.4 Normes et Spécifications

    Diverses applications sont disponibles pour le transport de la voix sur un réseau ATM. Chaque application a des besoins différents pour le transport de la voix basés sur quelle que classe d'opérateurs de réseau. Nous avons les trois principales classes d'opérateurs de réseau suivantes :

    > Les opérateurs nationaux ou internationaux.

    > Les transporteurs ou fournisseurs de réseaux à valeur ajoutée. Exemple des opérateurs de téléphonie cellulaire.

    > Les réseaux privés / entreprises qui achètent la bande passante au commerce de détail.

    Avec cette analyse, deux modèles interviennent pour le transport de la voix. L'un est connu sous le nom de «trunking voix» et l'autre « commutation vocale».

    a) Trunking Voix :

    Il adapte le trafic voix sur le réseau ATM entre deux points d'extrémité fixe. Ceci est un mécanisme approprié pour la connexion des sites de commutateur de voix, des PABX, ou des centres de commutation de messages.

    b) La Commutation Vocale

    Dans ce modèle, le commutateur ATM reçoit un appel et les achemine vers la destination appropriée. Le réseau ATM doit interpréter les informations de signalisation de la voix.

    Pour mettre en oeuvre trunking voix, les caractéristiques minimales suivantes doivent être prises en considérations.

    Caractéristiques

    Nécessité

    Adaptation

    pour encoder des échantillons de voix dans l'ATM tout en respectant les contraintes de délai et en temps réel du trafic voix.

    signalisation

    permet de mettre fin au transport de signalisation de la voix (canal commun ou Channel

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 42

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

     

    Associated) avec le trafic vocal.

    Faible retard de réseau
    croisé (latence).

    Pour minimiser les problèmes de retard, et permettre la conversation interactive normale
    (Ce n'est pas une exigence pour les applications broadcast).

    Variation limitée de
    retard.

    Afin de minimiser les retards et permettre l'annulation d'écho efficace

    En dehors de ces caractéristiques, pour mettre en place une commutation vocale complexes, ou la mise en oeuvre efficace de multiplexages statistiques, les exigences suivantes doivent être prises en comptes.

    Exigences

    Nécessité

    Signalisation d'analyse

    Pour faire le démontage des circuits à la demande (ou l'allocation et la
    libération de ressources)

    commutation et de routage

    Pour permettre la configuration du "monde réel" des applications VPN.

    Suppression des silences ou Variable
    Bit Rate (VBR).

    Pour réaliser le gain statistique

    Call Admission Control (CAC).

    Pour assurer la qualité de service

    L'utilisation des ressources réseau.

    Pour permettre à une surréservation statistique des ressources du réseau

    Le Groupe de travail ATM Forum VTOA, qui est activement impliqué dans l'élaboration de normes pour la voix sur les réseaux ATM, a développé un ensemble de solutions ou de normes qui pourraient offrir des avantages directs (commerciaux ou opérationnels) à n'importe quel utilisateur.

    L'ATM Forum a défini trois approches principales de transport de la voix sur un réseau ATM. Ce sont:

    · le Service d'émulation de circuit (CES), qui est utilisé pour transporter ou fractionner les circuits E1/T1 entre les points finaux.

    · la Bande passante dynamique CES (DB-CES).

    · l'ATM Trunking des services à bande étroite utilisant AAL2.

    4.1 Les services d'émulation de circuit (CES) :

    ATM Forum a défini une norme en Janvier 1997, AF-vtoa-0078.000, dénommé «Circuit Emulation Services Interoperability Specification (CES-IS)», pour favoriser le trafic CBR sur les réseaux ATM. C'est un standard stable et fiable, qui a été mis en oeuvre par les fournisseurs d'équipements ATM.

    L'Emulation de circuit permet à l'utilisateur d'établir une connexion AAL1 et de mettre en place un circuit, comme un T1 ou E1, sur l'épine dorsale ATM. En utilisant du CES, le réseau ATM fournit un mécanisme transparent pour le transport de divers CBR (Constant Bit Rate) des services basés sur AAL1. Il couvre spécifiquement les types de services CBR suivants:

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 43

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    · Service structuré DS1/E1, n * 64 kbps (fractionnaires DS1/E1).

    · Service non structuré DS1/E1 (1,544 Mbps, 2048 Mbps).

    · Service non structuré DS3/E3 (44 736 Mbps, 34 368 Mbps).

    · Service structuré J2 n * 64 kbps (fractionnaires J2).

    · Service non structuré J2 (6312 Mbps).

    Modèle de référence de la CES

    La figure montre deux services de circuits ATM émulation (CES) interconnectés à un réseau ATM via des interfaces UNI physique. L'autre côté de la CES sont connectés à un circuit standard de CBR (par exemple, DS1/DS3, J2, ou E1/E3), qui peuvent provenir, par exemple, sur le PABX d'un utilisateur. Le rôle de ces deux services de circuits ATM émulation est d'étendre le circuit CBR pour la voix sur le réseau ATM, ce qui signifie la partie de la connexion ATM devrait conserver l'intégrité bits.

    Une interface UNI ATM physique a deux caractéristiques qui sont pertinentes :

    > Bande passante : l'interface ATM doit fournir une bande passante suffisante pour acheminer le trafic non structuré après segmentation.

    > Timing : L'interface ATM peut être utilisé pour transmettre le calendrier traçables à une source de référence primaire à partir du réseau ATM pour la fonction CES.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 44

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Dans la section suivante, nous verrons brièvement les services disponibles CBR et comment il est relié à travers un réseau ATM pour la transmission efficace de la voix. La figure ci-dessous donne la taxonomie CES, qui aide à comprendre la norme.

    n*64 service

    DS1 E1 J2 Logique

    Basic Basic Basic Basic

    w/CAS w/CAS w/CAS w/CAS

    Basic : sans support de signalisation. w/CAS : with CAS support

    Fig. Taxonomie CES

    4.1.1. Service structuré DS1 / n * 64 kbps

    n * 64 Kbps service représente tous les modes du DS1/E1 structurée et J2. Dans ce qui suit, nous parlerons de la fonction de ce service et quelques-unes des questions que nous devons prendre soin avant d'avoir accès à ce service.

    a) L'affectation, Encadrement et intervalle de temps :

    Le service DS1 n * 64kbps peut servir d'interface avec les circuits à l'aide du FSE (Format Super frame Elargie), ou format Super Frame (SF) format de cadrage. Le service n * 64 effectuera un groupe de n * 64 kbps d'intervalles de temps, où n varie de 1 à 24, 1 à 31, ou 1 à 96 pour DS1/E1 et J2, respectivement. Les intervalles de temps affectés à un canal virtuel ne sont pas tenus contigus. Le CES doit livrer la sortie dans l'ordre qu'il a reçu.

    b) Synchronisation

    Le service DS1/E1/J2 n * 64 Kbps est indispensable à l'utilisation de circuit de temporisation synchrone, qui est recommandé par l'UIT I.363.1.

    c) bits de signalisation

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 45

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Le n * 64 Kbps de service peut prendre en charge la signalisation soit avec canal de signalisation associée (CAS) ou sans CAS. CAS exige la reconnaissance directe et la manipulation des bits de signalisation par CES.

    4.1.2. Services non structurés DS1/E1/J2.

    Les Services non structurés représentent tous les modes du service non structuré DS1/E1

    et J2.

    Ces services sont destinés à émuler un DS1 point-à-point, E1, ou J2 circuit. Ils sont accessibles soit par T1.102 interfaces, ou interfaces G.703. Ils sont définis comme un tuyau (canal libre) transparents transportant tout flux de données arbitraires à 1,544 Mbps.

    En référence aux formats de cadrage, la plupart des normes, comme SF, FSE, G.704 sont supportées. Ces services disposent deux modes pour les équipements de l'utilisateur à l'interface de service, à savoir, le mode synchrone et le mode asynchrone. Ces services utiliseront également le transfert de données non structurées (UDT).

    3.1.3. Services non structurés DS3/E3

    Ceux ci représentent tous les modes du service non structuré. Ces services sont destinés à émuler une DS3 point-à-point ou un circuit E3. Ils sont accessibles soit par 44,736 Mbps sur les interfaces DSX-3 ou 34,368 Mbps sur les interfaces G.703. L'encadrement des formats autres que la norme DS3 ou E3 formats ne peuvent pas être pris en charge.

    Les avantages de CES sont la simplicité de mise en oeuvre. Le réseau ATM est utilisé pour fournir les relèves virtuelles pour des liaisons physiques dans un réseau existant. Pourtant, le CES a deux limites. Premièrement, il est incapable de fournir tout multiplexage statistique. Il ne fait pas de distinction entre les intervalles de temps d'inactif et actif, ce qui signifie tout le trafic ralenti est effectué. Deuxièmement, il est souvent implémenté comme un service point-à-point - qui assure le transport du contenu d'une interface réseau physique à une autre interface réseau physique. Cela peut empêcher la mise en oeuvre de certaines topologies de réseau, et peut entraîner des coûts de réseau accru.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 46

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    IV.4.2 Bande passante dynamique CES (DBCES)

    Les limitations de CES ont entraîné le développement d'une nouvelle norme de groupe de travail VTOA du Forum ATM, en Juillet 1997, qui est aussi appelé «Services de bande passante dynamique d'émulation de circuit DB -CES ".

    L'objectif de cette norme est de détecter les intervalles de temps actif ou inactif d'un tronc TDM traditionnelle à partir d'un PABX ou un multiplexeur. Cela permet d'utiliser une bande passante qui peut être réutilisée par d'autres services comme les applications ABR, CBR, VBR, UBR.

    4.2.1 Détections des Intervalles de temps d'inactivité :

    Pour répondre à la spécification de DB-CES, il est nécessaire de détecter les intervalles de temps d'inactivité. Il y a deux techniques par lesquelles les intervalles de temps d'inactivité peuvent être détectés.

    1) la détection d'inactivité en utilisant le code motif ralenti

    L'état de repos d'un intervalle de temps peut être détecté lors de la transmission de la voix dans le réseau en détectant l'apparition continue d'un modèle de code dans les données, qui ralenti par créneau, pour un certain intervalle de temps spécifié.

    2) la détection d'inactivité en utilisant les bits de signalisation dans le CAS AB

    Avec CAS, la valeur des bits AB utilisée pour déterminer le statut d'inactivité des intervalles de temps sur une connexion donnée doit être configurée par l'utilisateur de l'IWF (InterWorking Function) sur la base de l'équipement terminal pris en charge et celle-ci correspond aux valeurs de la connexion virtuelle.

    La fonction CES InterWorking (CES IWF), inclus dans CAS AB est responsable des fonctions suivantes:

    · Services d'émulation de circuit (CES) de service structuré DS1/E1 n * 64 kbps.

    · Détection d'activité Time slot.

    · Structure de Dimensionnement Dynamique (SDD) de la structure AAL1 qui corrèle avec les intervalles de temps actif dans le GDT à la direction de l'ATM.

    · Récupérer les intervalles de temps actif de la structure AAL1, dans le guichet à la direction de TDM, et les placer dans les fentes appropriées dans le flux TDM.

    · Placer les signaux appropriés dans chacun des intervalles de temps du flux récupéré TDM.

    Pour illustrer les concepts clés de la spécification, il convient de définir les termes suivants:

    a) Structure de Dimensionnement Dynamique (SDD):

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 47

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    C'est la capacité d'un IWF CES d'ajuster dynamiquement la taille de l'AAL, une structure basée sur le nombre d'intervalles de temps actifs contenus dans l'émulation de circuit en cours DS1/E1. Cette structure a aussi une limite de taille maximale, qui est fixée au moment de la configuration de l'IWF.

    b) Structure Configurée:

    C'est la structure de la taille maximale d'AAL lorsque tous les intervalles de temps AAL1 affectés à un niveau donné sont actifs. Ceci est déterminé par le nombre maximum n des intervalles de temps de 64 kbps provisionnés sur le tronc au moment de la configuration de l'IWF.

    c) Structure active:

    C'est la structure AAL1 contenant les informations d'intervalles de temps réellement actifs dans une circonstance donnée. Les intervalles de temps inactifs ne sont pas mappés dans la structure AAL1. Il y a deux types de structure active.

    · structure Active de type 1: Il s'agit d'une structure active qui contient un masque de bit.

    · structure Active de type 2: Il s'agit d'une structure active qui ne contient pas un masque de bit.

    Le masque de bits est généralement transmis que dans les structures contenant un pointeur. De cette manière, nous pouvons minimiser l'utilisation de la bande passante et de fournir l'emplacement déterministe du masque de bits après le pointeur.

    d) Masque de bits:

    Il s'agit d'un modèle binaire qui indique l'état d'activité de n intervalles de temps assignés. Ce modèle de bit est toujours créé par l'émetteur ATM et enfermé dans la structure AAL1 pour permettre au récepteur ATM de placer correctement les intervalles de temps récupéré dans le cadre DS1/E1 qu'il reconstruit.

    e) Structure inactive:

    C'est une structure d'un à quatre octets de long transmis, quand tous les intervalles de temps sont inactifs. Elle contient seulement un masque de bits complets des zéros, avec un bit de parité de valeur 1, et aucune sous-structure de charge utile ou de signalisation.

    4.2.2 Procédures

    Chaque IWF est configuré en assignant les intervalles de temps spécifiques correspondant à chaque connexion virtuelle dans chaque sens de transmission. En outre, les paramètres suivants doivent être configurés pour chaque intervalle de temps pour les opérations proprement dite:

    · Définition des combinaisons binaires de signalisation, dans les deux directions, qui constituent le ralenti, le non ralenti, et les états de blocage.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 48

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    · Insertion du code de ralenti à la réception lorsque la fente n'a pas été transmise en raison d'être inactive à l'émission.

    En full-duplex, les deux directions contiennent le même nombre d'intervalles de temps affectés (n * 64), mais les différentes positions de créneau sont généralement dans le cadre DS1/E1. Les procédures suivantes abordent un seul sens de transmission.

    L'IWF en transmission (émetteur) détermine le statut d'activité de chaque intervalle de temps à partir des informations reçues, à la fois du local et de la distance DS1/E1 des équipements avec les bits de signalisation relatifs à un certain créneau. Au début de l'état de repos, ou lorsque le nombre de changements des intervalles de temps actifs est à zéro, une structure active avec masque de bit sera transmise à la prochaine occasion. Ceci est nécessaire pour assurer l'alignement de la structure appropriée dans le récepteur.

    A La réception, la JIF (récepteur) va calculer la longueur de la charge utile / signalisation sous-structurée, la valeur du masque de bit qui est situé au début de la charge utile de type structure active 1. La longueur calculée sera utilisée comme la longueur de tout subséquente de structure de type 2, jusqu'à ce que le masque de bit suivant est reçu. Le masque de bit nouveau pourrait soit vérifier ou modifier la longueur calculée.

    IV.4.3 Trunking ATM de services à bande étroite utilisant AAL2

    Il représente les mécanismes de ce qui précède CES de traiter la voix comme un flux constant d'informations encodées (flux CBR). Ces mécanismes sont généralement utiliser pour minimiser les problèmes de retard dans la construction de cellules en transmettant la voix comme un 64kbps non compressé.

    Pour remédier à ces limitations, l'ATM Forum vient avec le mécanisme de pointe pour le transport de la voix comme un débit binaire variable (VBR) flux compressé. Ce mécanisme est décrit dans la spécification de l'ATM FORUM, dénommé "guichet Trunking utilisant AAL2 pour les services à bande étroite".

    Actuellement, les éléments actifs des réseaux de télécommunication ont tendance à converger vers la technologie ATM : les commutateurs, anciennement destinés à la transmission de données, utiliseront ATM pour constituer des groupes de travail multimédia ATM et des " backbones " fédérateurs à haut débit; pour le transport de la voix, les futures générations d'autocommutateur seront interconnectées grâce à des liens ATM.

    Dans un avenir prochain nous pourrons assister à la convergence des offres en matière de télécommunications vers un produit unique qui permettrait une intégration parfaite voix/données/image.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 49

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 50

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    CHAPITRE CINQUIEME : LA TRANSMISSION DE LA VIDEO SUR ATM

    Certains réseaux qui sont actuellement en usage ont été développés pour des applications de données. Par exemple, le réseau TCP / IP uniquement pour offrir un service Best effort, et n'est donc pas approprié pour les services vidéo en temps réel. Cependant, il y a eu quelques travaux préliminaires sur le transport de la vidéo sur le service intégré. Contrairement à l'héritage des réseaux de données, le mode de transfert asynchrone (ATM) a été conçu pour supporter des applications en temps réel et non réel, qui le rendent très adapté au transport de multimédia. Il est prévu que des applications comme la vidéo sur demande et conférences vidéo sur réseau à grande vitesse seront les services les plus actifs sur les réseaux ATM. Cela est attesté par l'effort de normalisation dans la réalisation de multimédia sur des réseaux ATM. La Vidéo sur demande (VoD) permet à un utilisateur de commander la vidéo à partir d'un serveur.

    L'objectif de ce chapitre est d'étudier les progrès réalisés et l'avenir de la course de la Vidéo sur Demande (VoD) sur les réseaux ATM. Nous examinerons les bases de la Technologie ATM, de la vidéo interactive et la pertinence des différentes catégories de service ATM pour la transmission de la video.

    V.1 La Technologie ATM

    ATM est une technologie de transfert asynchrone totalement différente de la mode de transfert synchrone traditionnelle (STM), la technologie qui a été employé pendant des décennies dans les télécommunications. ATM est basée sur le multiplexage statistique qui permet d'effectuer des services en temps réel et en temps non réel dans le même réseau. Il en résulte également un grand avantage dans le traitement des données en blocs, comme la vidéo compressée. Au début de 21ième siècle, le réseau informatique et la communication deviennent de plus en plus importants dans l'industrie et dans notre vie quotidienne. Il ya quatre raisons qui font de l'ATM une technologie avantageuse par rapport à d'autres. La facilité dans l'entretien et la gestion des différents types de réseaux (Voix, vidéo, données). Avec la normalisation du réseau numérique à intégration de services large bande (RNIS-B), nous pouvons former un réseau universel qui va intégrer les trois réseaux (Voix, données et vidéo) en un seul.

    Plusieurs technologies, telles qu'Ethernet, Token Ring et FDDI ont été développées et déployées dans les réseaux locaux et étendus. En raison de la différence dans les technologies de réseau, l'interconnexion des réseaux LAN et WAN pour former une nation à grande échelle et même des réseaux internationaux est complexe et difficile. ATM peut être utilisé comme LAN et WAN et même comme l'épine dorsale de réseau LAN / MAN en interconnexion.

    Enfin, avec l'avènement de l'ère du multimédia, dans un avenir proche, nous allons voir la vidéo sur demande en matière de divertissement, d'éducation, shopping, etc. L'ATM, ayant plusieurs types de services pour satisfaire différentes applications et l'exigence de qualité de service. L'ATM est une solution idéale pour le multimédia sur les réseaux à haute vitesse.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 51

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    1.1 Catégories de services ATM pour la Vidéo

    ATM Forum a défini et standardisé quatre types de services: CBR (Constant Bit Rate), VBR (Variable Bit Rate), le débit binaire disponible (ABR) et le débit binaire non spécifié

    (UBR). Leurs spécifications et caractéristiques sont indiquées dans le chapitre 2. Bien que les services CBR et VBR offrent une qualité de service (QoS) garantie et une simplicité dans la gestion de la bande passante, ils sont censés être plus élevés dans le coût que le service ABR. En raison du coût élevé, ils peuvent ne pas être appropriés pour le type de divertissement d'applications. En revanche, avec le service ABR, on peut obtenir avec un coût acceptable la qualité de service, et une meilleure utilisation du réseau. Ainsi, le service ABR offre une solution de réseau rentable pour des applications telles que la VoD.

    1.2. Qualité de Service

    On définit la qualité de service comme étant « l'effet global produit par la qualité de fonctionnement d'un service qui détermine le degré de satisfaction du service. La qualité de fonctionnement peut porter sur un instant (mesure instantanée) ou être exprimée en valeur moyenne sur un intervalle de temps. Les mesures réalisées sont liées à des évènements

    (dérangements, rétablissements...), à des états (panne, disponibilité, indisponibilité, interruption, etc.) ou à des états d'activités (maintenances par exemple et à leur durée. Ces mesures affectent les mesures liées à la qualité de service et à la qualité de fonctionnement du réseau ». L'une des caractéristiques fortes de l'ATM est la garantie de ses qualités de service comme le retard de transmission, la perte des cellules et des garanties de la bande passante.

    V.2 Vidéo à la Demande (VoD)

    La Vidéo à la demande (VoD) permet aux utilisateurs (clients) de demander une vidéo sur un réseau, à partir d'un serveur vidéo avec une grande échelle de base de données vidéo.

    Généralement, le système de VoD se compose d'un serveur vidéo et d'un client connecté via un réseau. Un système de VoD exécuté sur un réseau ATM est montré dans la figure ci-dessous.

    Selon le modèle d'utilisation, les systèmes de VoD peuvent être classés en trois catégories:

    > Near Video on Demand (NVoD): dans NVoD, le client ou l'utilisateur envoie une requête au serveur vidéo et attend que le serveur diffuse la vidéo demandée à une date ultérieure. Pendant la lecture, l'utilisateur est un spectateur passif. C'est un peu comme une télévision par câble, la différence est que le client / utilisateur peut demander ce qu'il veut. Par conséquent, le modèle d'exploitation client / serveur et le principe est simple.

    > Interactive Video on Demand (IVoD): la vidéo interactive sur demande a VCR-like (fonctions entre le serveur et le client). Le client / l'utilisateur envoie une requête au serveur vidéo, et le client reçoit la vidéo à partir du serveur et commence la lecture. Un tampon est utilisé au niveau du client de lisser les fluctuations de la bande passante réseau et permettent un visionnement continu. Alors que dans la lecture, l'utilisateur peut effectuer le fastforward (VCT), le fastbackward (FBW) ou le fonctionnement de pause (Voir la figure2). Il ya deux principaux problèmes à résoudre dans les systèmes IVoD. La première est l'exigence de tampon client / utilisateur. La lecture normale et les activités VCT / FBW ont différents taux de consommation de données, le tampon doit être

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 52

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    correctement dimensionné pour éviter underflow ou overflow à la mémoire tampon du client / utilisateur. En raison de la nature interactive du client, l'exigence de mise en mémoire tampon est décidée par le taux de la vidéo, les paramètres du réseau et le niveau de l'interaction. La deuxième question est la bande passante du réseau requise et les paramètres réseau. Pour répondre à la QoS de l'utilisateur, le serveur doit contrôler les bandes passantes du réseau à différents moments.

    > Highly Interactive Video on Demand (HIVoD): la Vidéo interactive à la demande a un niveau beaucoup plus élevé d'interactivité entre le serveur et le client / utilisateur. HIVoD se produit très fréquemment dans les applications éducatives. En HIVoD, l'utilisateur effectue fréquemment des activités VCT / FBW, opération qui en résulte deux conséquences: la première est que la mémoire tampon du client / utilisateur sera fréquemment appauvri ou rafraîchie; pour éviter ce désagrément, on doit dimensionner soigneusement la taille du tampon du client / utilisateur. La seconde est que le serveur sera souvent demandé des bandes passantes différentes afin de minimiser le délai de démarrage. Il va demander une grande largeur de bande dans les activités VCT / FBW, tandis que dans la lecture, il a besoin d'une bande passante relativement faible. De ce qui précède, nous pouvons voir que si la demande de bande passante du serveur ne peut pas être satisfaite par le réseau, la qualité de service sera affectée à l'utilisation des deux IVoD et HIVoD

    Serveur

    Source

    Source

    Source

    Réseau ATM

    Client/Utilisateur

    Figure1 : Système d'une Vidéo à la Demande (VoD)

    Fastforward

    PlayBack

    STOP/Pause

    Fastbackwar d

    Figure2 : Illustration du mode d'opération d'un client

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 53

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    V.3. Compression Vidéo

    La vidéo est un ensemble d'images connexes qui nous sont présentées par un dispositif d'affichage (Ecran). Chaque image est formée par un grand nombre d'éléments appelés pixels qui contiennent des informations sur les objets tels que la forme, luminosité, couleur, contraste, etc. Le nombre de pixels dans une image simple détermine la résolution de l'image. Par conséquent, pour représenter une image avec une résolution acceptable, nous avons besoin d'un grand nombre de bits. Dans la terminologie de la vidéo, chaque image est appelée une trame. En raison de la persistance de la vision de l'oeil humain, nous voyons une image en déplacement continu quand un ensemble d'images consécutives sont présentés à une certaine vitesse. Pour transmettre la vidéo non compressée en standard NTSC, nous avons besoin d'une capacité de canal de 168 Mbps. Il n'est donc pas pratique pour transmettre la vidéo non compressée via un réseau de télécommunication.

    Les signaux vidéo contiennent une quantité importante de redondance. La première est la redondance statistique où chaque image a des informations qui sont liées à ses cadres adjacents et peut donc être emprunté à partir de trames adjacentes. Le deuxième type est la redondance qui résulte de la perception du signal qui ne peut être perçue par l'oeil humain. Par conséquent, il est possible de réduire le débit de la vidéo en compressant la vidéo avec peu ou aucun effet sur la qualité de vidéo. Actuellement, il existe deux techniques de compression largement utilisé, MPEG et JPEG, qui sont décrites ci-dessous. La norme MPEG est beaucoup plus adaptée à la compression vidéo sur le système de demande, tandis que JPEG est encore idéal pour les images.

    3.1. MPEG (Moving Picture Experts Group)

    MPEG (standard numérique de compression vidéo) a été établi par l'ISO (International Standard Organisation) pour être la norme de compression vidéo numérique reconnue dans le monde entier. La compression MPEG se fait en quatre étapes fondamentales:

    · Le prétraitement pour filtrer les informations superflues;

    · La prédiction temporelle.

    · La compensation, permet aux images vidéo d'être visibles.

    · la quantification convertit les coefficients discrets de transfert et l'écart résiduel entre les images en une représentation numérique plus compact.

    La norme MPEG est particulièrement adaptée pour les images en mouvement. Elle a un taux de compression très élevé allant de 20 à 100 pour la vidéo. L'ISO a terminé la normalisation pour le MPEG-2 qui a des caractéristiques telles que l'accès aléatoire, les modes multicast pour de nombreux type de terminal, les vidéo multiples / audio et les images 3D stéréoscopiques compatibles.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 54

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    a) Les fonctionnalités de MPEG-1

    Pour accéder à un support média, l'algorithme MPEG-1 fut pensé pour supporter différentes fonctionnalités comme l'accès aléatoire, la recherche en vitesse avant (FF-fast forward) et arrière (FR-fast reverse) dans le flux vidéo, etc.

    Pour incorporer ces fonctionnalités et pour tirer plus d'avantage de la compensation de mouvement et de l'interpolation de mouvement, l'algorithme MPEG-1 introduit le concept d'images prédites et interpolées bidirectionnellement (trames B).

    Trois types de trames sont considérés :

    · Trames I : Ces trames sont codées sans aucune référence à autre image de la séquence vidéo. Les trames I permettent de réaliser l'accès aléatoire et les fonctionnalités FF/FR, bien qu'elles ne permettent qu'un très bas taux de compression.

    · Trames P : Ces trames sont codées avec une référence à l'image précédente (trame I ou trame P). Ces trames sont utilisées pour la prédiction de trames futures ou passées et elles ne peuvent pas être utilisées pour réaliser l'accès aléatoire et les fonctionnalités FF/FR.

    · Trames B : Elles ont besoin des trames futures et passées comme référence pour être codées. Elles sont utilisées pour obtenir un très haut taux de compression. Elles ne sont jamais utilisées comme référence.

    L'utilisateur peut arranger la séquence des différents types de trame selon les besoins de l'application. Généralement une séquence vidéo codée en utilisant seulement des trames I (I I I I I . . .) donne un haut degré d'accès aléatoire et d'édition, mais un taux très bas de compression. Une séquence vidéo codée seulement avec des trames P (I P P P P P P I P P P P . . .) permet un degré moyen d'accès aléatoire et de FF/FR.

    Si on utilise les trois types de trames (I B B P B B P B B I B B P . . .) on arrive à un grand taux de compression et un raisonnable degré d'accès aléatoire et de FF/FR, mais on augmente beaucoup le temps de codage. Pour des applications comme la vidéotéléphonie ou la vidéoconférence ce temps peut devenir intolérable.

    b) Les fonctionnalités de MPEG-2

    L'algorithme MPEG-2 a été dessiné pour avoir une qualité supérieure à celle de NTSC/PAL . À la base, l'algorithme de MPEG-2 est identique à celui de MPEG-1 et il est donc compatible avec lui. Chaque décodeur MPEG-2 doit être capable de décoder un flux vidéo MPEG-1 valide. Plusieurs algorithmes ont été ajoutés pour s'adapter aux nouveaux besoins. MPEG-2 permet de traiter des images entrelacées.

    MPEG-2 introduit le concept de « profils » et de « niveaux » pour être compatible avec les systèmes qui n'implémentent pas toutes ces fonctionnalités. Chaque niveau spécifie la plage des différents paramètres utiles pour le codage.

    Le niveau principal supporte au maximum une densité de 720 pixels en horizontal et 576 pixels en vertical, un débit d'images par seconde de 30 trames/sec et un débit de bit par seconde de 15 Mbit/s.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 55

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    3.2 JPEG (Joint Photographic Expert Group)

    Une seconde technologie largement acceptée pour la compression vidéo. JPEG a été développé pour la compression d'image de couleur fixe. Similaire à MPEG, JPEG emploie un régime de filtrage des informations superflues sur les images, de codage de l'information résiduelle. Contrairement à MPEG, le JPEG standard a été développé pour la compression d'images fixes-photographique, donc, il n'ya pas de structure du groupe cadre.

    Au lieu de cela, JPEG emploie une représentation de l'image hiérarchique dans laquelle une seule image JPEG fixe est composée de la superposition d'un nombre d'images de résolution variable.

    3.3 Les principes fondamentaux des algorithmes de compression vidéo

    Les séquences vidéo contiennent une très grande redondance statistique, aussi bien dans le domaine temporel que dans le domaine spatial.

    La propriété statistique fondamentale sur laquelle les techniques de compression se fondent, est la corrélation entre pixels. Cette corrélation est à la fois spatiale, les pixels adjacents de l'image courante sont similaires, et temporelle, les pixels des images passées et futures sont aussi très proches du pixel courant.

    Ainsi, on suppose que l'importance d'un pixel particulier de l'image peut être prévue à partir des pixels voisins de la même image (utilisant des techniques de codage intra-image) ou des pixels d'une image voisine (utilisant des techniques inter-images). Intuitivement il est clair que dans certaines circonstances, par exemple, lors d'un changement de plan d'une séquence vidéo, la corrélation temporelle entre pixels entre images voisines est petite, voir nulle. Dans ce cas, ce sont les techniques de codage dites Intra qui sont les mieux appropriées, afin d'exploiter la corrélation spatiale pour réaliser une compression efficace de données.

    Les algorithmes de compression vidéo de type MPEG utilisent une transformation appelée DCT ( Discrete Cosine Transform, soit « transformée en cosinus discrète »), sur des blocs de 8x8 pixels, pour analyser efficacement les corrélations spatiales entre pixels voisins de la même image.

    Cependant, si la corrélation entre pixel dans des trames voisines est grande, c'est-à-dire, dans les cas où deux trames consécutives ont un contenu semblable ou identique, il est souhaitable d'utiliser une technique de codage dite Inter, par exemple la DPCM, qui utilise la prévision temporelle (prévision compensé du mouvement entre trames).

    a) Sous-échantillonnage et Interpolation

    La plupart des techniques de codage qu'on décrira dans cette partie, font un échantillonnage et une quantification avant de coder l'information. Le concept de base du sous-échantillonnage est de réduire les dimensions (horizontale et verticale) de l'image vidéo et donc de diminuer le nombre de pixels à coder.

    Certaines applications vidéo peuvent sous-échantillonner aussi le mouvement temporel pour réduire le débit des images avant de coder. Le récepteur doit donc décoder les images et les interpoler avant de les afficher.

    Cette technique de compression peut être considérée comme une des plus élémentaires, qui tient en compte les caractéristiques physiologiques de l'oeil et qui enlève la redondance contenue dans les données vidéo.

    Les yeux humains sont plus sensibles aux variations de la luminosité que de couleurs. À cause de ce défaut de l'oeil, la majorité des algorithmes de compression vidéo représentent les

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 56

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    images dans l'espace couleur YUV, qui comprend une composante de luminosité et deux de chrominance. Ensuite les composantes chromatiques sont sous-échantillonnées en fonction de la composante de luminance avec un rapport Y : U : V spécifique à une particulière application. (Exemple: avec MPEG-2 le rapport est de 4 : 1 : 1 ou 4 : 2 : 2).

    b) Prédiction compensée de mouvement

    La prédiction compensée de mouvement, ou compensation de mouvement, est un puissant moyen pour réduire les redondances temporelles entre images, et elle est utilisée dans MPEG-1 et MPEG-2 comme prédiction pour le codage DPCM. Le concept de la compensation du mouvement est basé sur l'estimation du mouvement entre images vidéo; si tous les éléments d'une scène vidéo sont proches dans l'espace, le mouvement entre trames peut être décrit avec un nombre limité de paramètres (vecteurs de mouvement des pixels).

    La meilleure prédiction d'un pixel est donnée par la prédiction de mouvement de la trame précédente. Bien que, soit la prédiction de l'erreur que les vecteurs de mouvement sont transmis, le codage de l'information de mouvement pour chaque pixel de l'image n'est pas nécessaire.

    Si la corrélation spatiale entre vecteurs de mouvement est assez haute, un vecteur de mouvement pourra représenter un bloc de pixels adjacents. Ces blocs sont souvent constitués d'un groupe de 16x16 pixels, et seulement un vecteur de mouvement est estimé, codé et transmis pour chaque bloc.

    V.4 La Transmission de la vidéo sur ATM

    Les sections suivantes décrivent le transport de la vidéo sur les divers services d'un réseau ATM.

    4.1 Vidéo sur ATM avec CBR

    Le taux de bits constant (CBR) de service ATM, exige la spécification de la connexion de PCR (Peak Cell Rate), et empêche la négociation de la bande passante lors de la connexion. Pour la vidéo sur CBR, le PCR doit être égal au taux le plus élevé des bits du flux vidéo.

    Toutefois, en raison de la nature de vidéo compressée, l'utilisation de la bande passante pour CBR est assez faible. Le coût de connexion est donc très élevé ce qui rend très inefficace les applications populaires telles que les jeux vidéos. La relation entre le taux de transmission et la taille de la mémoire tampon du client permet d'éviter le débordement de PCR. Le but est de façonner le trafic et de réduire le besoin en bande passante d'une connexion CBR afin d'obtenir une meilleure utilisation de la bande passante et la garantie de la qualité de service.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 57

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    4.2 Vidéo sur ATM avec VBR

    Pour réduire le coût de raccordement et d'améliorer l'utilisation de la bande passante, il est possible de transporter la vidéo sur la catégorie des services VBR. Une connexion VBR est spécifiée par une PCR et une SCR (Sustainable Cell Rate). Toutes les négociations de la bande passante doivent être faites lors de mise en place d'une connexion. Les travaux antérieurs sur la vidéo sur VBR ont abordé les questions suivantes:

    > Régulation du trafic et contrôle du débit: le lissage du trafic et contrôle du débit permettent de lisser les flux vidéo afin de réduire le Burstness. Malheureusement, cela se traduit par la gigue, due à l'expansion du temps de transmission.

    Les mémoires tampons sont généralement utilisées comme des compensateurs en accumulant l'expansion (propagation) des données. Pour réduire la variation des retards due à la transmission, la taille de la mémoire tampon du client et le mécanisme de contrôle de vitesse doit être correctement choisie.

    > Allocation de bande passante / gestion: Pour utiliser la bande passante du réseau de manière efficace, on partage la capacité du commutateur ATM entre un grand nombre de flux multimédias. Partager la bande passante peut augmenter l'utilisation de la bande passante et diminuer le Burstness du trafic. Le multiplexage statistique est le plus approprié pour la transmission vidéo en temps réel.

    > Contrôle de congestion: Depuis ATM est basée sur le multiplexage statistique, la congestion se produit lorsque la somme des bandes passantes d'un certain nombre de sources vidéo dépasse la capacité totale du réseau. Elle dégrade les performances du réseau et affecte la qualité de service.

    > Les exigences de mémoire tampon: En raison de la nature du trafic vidéo, une mémoire tampon (pour lisser les fluctuations du trafic) doit être administrée dans une partie intégrante du client. Il est très important de bien dimensionner la taille de la mémoire tampon. Si elle est trop petite, il y aura débordement du flux vidéo; une trop grande taille du tampon augmente le coût du client.

    4.3 Vidéo sur ATM avec ABR

    Contrairement aux connexions CBR et VBR, quand une connexion ABR est mise en place, le serveur négocie une CRM (Cell Rate Minimum) et une PCR. Lors de la connexion, la MCR est garantie par le réseau. Après, une source (serveur vidéo dans notre cas) peut demander la bande passante entre la MCR et le PCR.

    Dans les connexions ABR, le CRA (Cell Rate Admissible) varie entre le PCR et la MCR. On conclu que les services ABR offrent les mécanismes de contrôle de boucle de rétroaction pour l'allocation dynamique de bande passante, le contrôle de congestion, le contrôle du débit, et la QoS.

    Le service multimédia est un nouveau service qui intègre la voix, la vidéo et les données dans le même réseau. Avec les progrès réalisés dans les serveurs à haute vitesse (de grande capacité multimédia), les réseaux à haut débit, la qualité de service, les garanties de service et de décodeurs, il est actuellement possible de manière rentable et efficace de réaliser le multimédia sur des réseaux à haute vitesse. Ce chapitre passe en revue les progrès réalisés, et l'avenir de s'acquitter efficacement la vidéo sur le réseau ATM (Asynchronous Transfer Mode).

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 58

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 59

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 60

    Poste 1

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    CHAPITRE SIXIEME : L'IMPLEMENTATION DE L'ATM SOUS LINUX

    VI.1 Présentation générale

    Ce chapitre regroupe les informations utiles pour comprendre la démarche que nous avons suivie pour implémenter la technologie ATM sous linux, ainsi que les matériels utilisés afin que les manipulations puissent être reproduites.

    1.1 Matériels utilisés

    Pour mettre en oeuvre cette phase pratique, nous avons utilisé les matériels suivants :

    · 2 ordinateurs équipés de Debian GNU/Linux, distribution Etch ;

    · Les logiciels aread, awrite, atmarpd, atmaddr installés sur la machine (voir la partie installation) ;

    · Une carte ForeRunner LE ATM 155Mbps par ordinateur ;

    · 1 commutateur ATM Marconi LE155, 12 ports RJ-45 à 155Mbps sur 3 interfaces ;

    · 2 câbles réseaux RJ-45 Ethernet Classe 3 droits.

    Le matériel ATM utilisé possède une connectique RJ-45 proche de l'Ethernet. Il est important de veiller à ne pas confondre la carte ForeRunner avec une carte Fast-Ethernet classique dont les ordinateurs de tests sont également dotés. Dans la section suivante, nous détaillons le montage et la façon dont l'ensemble de ces matériels interagissent ensemble.

    1.2 Montage initialement utilisé

    A l'origine, le montage que nous avons utilisé est le suivant :

    Commutateur ATM Poste 2

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 61

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    1.3 Accès CVS

    Il est conseillé aux utilisateurs d'employer les publications stables plutôt que de récupérer la dernière version depuis le référentiel CVS. Voici néanmoins la marche que nous avons suivie. On a commencé par nous connecter de façon anonyme :

    % cvs -d:pserver:anonymous@cvs.linux-atm.sourceforge.net.:/cvsroot/linux-atm login

    On a appuyé sur Entrée à l'invite du mot de passe pour récupérer l'arborescence :

    % cvs -z6 -d:pserver:anonymous@cvs.linux-atm.sourceforge.net.:/cvsroot/linux-atm co -P linux-atm

    Il est possible de spécifier une branche particulière :

    % cvs -z6 -d:pserver:anonymous@cvs.linux-atm.sourceforge.net.:/cvsroot/linux-atm co -r V2_5_0 linux- Dans tous les cas, un répertoire « linux-atm » contenant la dernière version des sources est créé. Une fois à l'intérieur de ce répertoire, l'option « -d » de CVS n'est plus nécessaire. Par exemple, lorsqu'on tape: % cvs -z6 up -d

    Après avoir récupéré l'arborescence, nous avons exécuté le script autotools dans le répertoire de plus haut niveau avant d'entamer la configuration, la compilation et l'installation.

    #. /autotools

    Running aclocal...

    Running autoconf...

    Running autoheader...

    Running automake...

    automake: configure.in: installing `./install-sh' automake: configure.in: installing `./mkinstalldirs' automake: configure.in: installing `./missing' configure.in: 26: required file `./ltconfig' not found automake: Makefile.am: installing `./INSTALL' automake: configure.in: installing `src/lane/ylwrap' Finished... Now run './configure' and 'make'...

    Pour construire un paquet .tar.gz ou un RPM, on a exécuté respectivement make dist ou make rpm. Le fichier .tar.gz se trouvera dans le répertoire de plus haut niveau de l'arborescence tandis que le RPM sera placé dans le répertoire src/extra/RPMS.

    Une interface web permet de visualiser le contenu du référentiel CVS : http://cvs.linux- atm.sourceforge.net/cgi-bin/viewcvs.cgi/linux-atm/linux-atm/.

    VI.2 Installation

    Pour installer le paquet, il nous faut :

    · le paquet lui-même http://linux- atm.sourceforge.net/dist.php

    · un noyau Linux de type 2.4.13, par exemple sur ftp://ftp.kernel.org/pub/linux/kernel/v2.4/

    · Perl, version 4 ou 5 (si nous avons souhaité déterminer les accès mémoire) MPR, depuis ftp://ibiblio.org/pub/Linux/devel/lang/c/

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 62

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 63

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    2.1 Les Binaires RPM

    Si nous ne souhaitons pas extraire et compiler les sources nous-mêmes, les utilitaires ATM existent également sous forme de paquet RPM installé comme suit :

    Rpm -ivh linux-atm-x.x.x-x.rpm

    2.2 L'arborescence des sources

    On commence par décompacter le paquet ATM pour Linux : tar xzvf linux-atm-x.x.x.tar.gz

    Ceci crée une arborescence de racine linux-atm-x.x.x/ ; x.x.x représente les droits d'auteur envers les utilisateurs. On notera les répertoires suivants :

    doc/ : documentation au format SGML DocBook

    src/sigd/ : démon de signalisation UNI 3.0, UNI 3.1 et UNI 4.0 atmsigd

    src/saal/ : bibliothèque de signalisation AAL (SSCOP, SSCF et SAAL)

    src/qgen/ : gestion des messages de type Q.2931

    src/ilmid/ : démon d'enregistrement d'adresses ILMI : ilmid

    src/maint/ : Utilitaires de maintenance ATM : atmaddr, atmdiag, atmdump, atmloop,

    atmtcp, enitune, esi,

    sonetdiag, saaldump et zntune

    src/test/: Programmes de test: align, aping, aread, awrite, br, bw, isp, ttcp_atm, window

    src/arpd/ : Outils et démon ATMARP : atmarp, atmarpd

    src/led/ : démon LAN Emulation : zeppelin

    src/lane/ : Serveurs LAN Emulation : bus, lecs, les

    src/mpoad/: démon MPOA (Multi-Protocol Over ATM): mpcd

    src/debug/: Outils d'examen: delay, ed, encopy, endump, svctor, zndump et znth

    src/lib/: bibliothèques pour démons et applications

    src/man/ : pages de manuel diverses

    src/extra/ : outils supplémentaires et fichiers de directives RPM.

    src/config/ : fichiers de configuration et exemples de fichiers de type rc

    src/switch/ : unité de commutation (en cours de développement)

    2.3. Configuration du noyau

    Après avoir décompacté le paquet du noyau, on a exécuté la commande habituelle au sommet de l'arborescence des sources du noyau : make config, make menuconfig ou make xconfig. Activé ensuite:

    Prompt for development and/or incomplete code/drivers

    (CONFIG_EXPERIMENTAL)

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Les options suivantes sont apparues :

    Asynchronous Transfer Mode (ATM, EXPERIMENTAL) (CONFIG_ATM)

    Use "new" skb structure (CONFIG_ATM_SKB)

    Classical IP over ATM (CONFIG_ATM_CLIP)

    Do NOT send ICMP if no neighbour (CONFIG_ATM_CLIP_NO_ICMP)

    LAN Emulation (LANE) support (CONFIG_ATM_LANE)

    Multi-Protocol Over ATM (MPOA) support (CONFIG_ATM_MPOA)

    ATM over TCP (CONFIG_ATM_TCP)

    Efficient Networks ENI155P (CONFIG_ATM_ENI)

    Enable extended debugging (CONFIG_ATM_ENI_DEBUG)

    Fine-tune burst settings (CONFIG_ATM_ENI_TUNE_BURST)

    Enable 16W TX bursts (discouraged) (CONFIG_ATM_ENI_BURST_TX_16W)

    Enable 8W TX bursts (recommended) (CONFIG_ATM_ENI_BURST_TX_8W)

    Enable 4W TX bursts (optional) (CONFIG_ATM_ENI_BURST_TX_4W)

    Enable 2W TX bursts (optional) (CONFIG_ATM_ENI_BURST_TX_2W)

    Enable 16W RX bursts (discouraged) (CONFIG_ATM_ENI_BURST_RX_16W)

    Enable 8W RX bursts (discouraged) (CONFIG_ATM_ENI_BURST_RX_8W)

    Enable 4W RX bursts (recommended) (CONFIG_ATM_ENI_BURST_RX_4W)

    Enable 2W RX bursts (optional) (CONFIG_ATM_ENI_BURST_RX_2W)

    ZeitNet ZN1221/ZN1225 (CONFIG_ATM_ZATM)

    Enable extended debugging (CONFIG_ATM_ZATM_DEBUG)

    Enable usec resolution timestamps (CONFIG_ATM_ZATM_EXACT_TS)

    IDT 77201 (NICStAR) (CONFIG_ATM_NICSTAR)

    Use suni PHY driver (155Mbps) (CONFIG_ATM_NICSTAR_USE_SUNI)

    Use IDT77015 PHY driver (25Mbps) (CONFIG_ATM_NICSTAR_USE_IDT77105)

    Madge Ambassador (Collage PCI 155 Server) (CONFIG_ATM_AMBASSADOR)

    Enable debugging messages (CONFIG_ATM_AMBASSADOR_DEBUG)

    Madge Horizon [Ultra] (Collage PCI 25 and Collage PCI 155 Client)

    Enable debugging messages (CONFIG_ATM_HORIZON_DEBUG)

    Interphase ATM PCI x575/x525/x531 (CONFIG_ATM_IA)

    Enable debugging messages (CONFIG_ATM_IA_DEBUG)

    Les paramètres « burst » du gestionnaire ENI sont ajustables. Les modifications peuvent s'avérer nécessaire si le positionnement par défaut provoque des épuisements de tampons mémoire lors des transferts PCI. On se reportera à la documentation en ligne relative à « CONFIG_ATM_ENI_TUNE_BURST » pour une explication détaillée de l'impact de ce paramètre.

    Le fichier drivers/atm/nicstar.h contient les variables sur lesquelles on peut jouer pour avoir le pilote IDT 77201.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 64

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    2.4. Messages des gestionnaires de périphériques

    Si on a activé le pilote ENI155p-MF, deux lignes semblables aux suivantes devraient apparaître (512kB pour la version -C, 2048kB pour la version -S) :

    eni(itf 0): rev.0,base=0xff400000,irq=10,mem=512kB (00-20-EA-00-07-56) eni(itf 0): FPGA,MMF

    Si on a activé le pilote ZN1221 / ZN1225, il apparaît des messages du genre :

    zatm(itf 0): rev.3,base=0xf800,irq=11,mem=128kB,MMF (00-20-D4-10-2A-80)

    zatm(itf 0): uPD98401 0.5 at 30.024 MHz

    zatm(itf 0): 16 shapers, 32 pools, 2048 RX, 3958 VCs

    Si on n'a activé que le pilote ATM au-dessus de TCP, aucun message n'apparaît au démarrage parce que les périphériques correspondants ne sont créés qu'au moment de l'invocation de la commande atmtcp.

    2.5. Débogage mémoire

    Si on désire analyser d'éventuels problèmes relatifs aux allocations mémoire, il est nécessaire d'installer MPR avant de compiler les outils ATM.

    Si on récupère un paquet RPM binaire, MPR s'installe comme suit : rpm -ivh mpr-x.x-x.rpm Si on part des sources, on décompacte mpr-x.x.tar.gz ainsi : tar xzvf mpr-x.x.tar.gz

    Puis on a exécuté les commandes suivantes :

    cd mpr-x.x

    ./configure x86-linux

    make

    make install

    Une détection automatique de certains usages erronés des fonctions malloc et free aura alors lieu

    automatiquement si les utilitaires ont été compilés après installation de MPR. Le suivi des

    allocations est activé en positionnant MPRPC et MPRFI. Reportons nous aux fichiers

    doc/mpr.html et doc/mpr.ps dans le paquet MPR pour avoir plus de détails.

    2.6. Utilitaires ATM

    Pour finir, on a configuré et compilé les outils ATM. La configuration n'est requise que si notre commutateur utilise UNI 3.1 ou 4.0 ou s'il présente certains dysfonctionnements. Les options de configuration sont activées par passage au script. /configure du paquet linux-atm.

    On exécute. /configure --help à partir de la racine de l'arborescence linux-atm pour visualiser toutes les options disponibles.

    Les commandes suivantes compilent les utilitaires ATM :

    cd linux-atm-x.x.x ./configure

    make

    make install

    Sauf spécification particulière lors de l'invocation de la commande. /configure, make install installera les exécutables dans les répertoires /usr/local/bin et /usr/local/sbin. À l'exception du

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 65

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    fichier hosts.atm (qui est installé dans le répertoire /etc), les fichiers de configuration se situeront en /usr/local/etc. Les bibliothèques et les fichiers d'en-tête sont respectivement copiés dans /usr/local/lib et /usr/local/include. Les pages de manuel se retrouvent dans /usr/local/man.

    2.7. Paquets supplémentaires

    Certains programmes reposent sur des paquets de grande taille qui ne sont pas contrôlés par linux-atm. Pour d'autres, des patches sont fournis dans le paquet ATM-Linux. Ils se trouvent dans le répertoire src/extra de la distribution ATM-Linux.

    Les paquets suivants sont disponibles :

    Tcpdump .
    ·
    capture de trafic réseau (amélioré pour ATM) ANS .
    ·
    serveur de noms ATM (repose sur named 4.9.5)

    Notons que text2atm emploie automatiquement ANS s'il est disponible, et que celui-ci ne doit dès lors être installé que sur les systèmes qui fournissent le service de résolution de noms ou lorsque des outils de maintenance au fait d'ATM sont requis (nslookup, &).

    Le script hosts2ans.pl dans le répertoire src/extra/ANS/ convertit un fichier /etc/hosts.atm en un fichier de zone ANS. Son utilisation est décrite en tête de fichier.

    VI.3. Configuration des périphériques

    Cette partie décrit des options de configuration propres à chaque type de périphériques ainsi que des méthodes de diagnostic ATM ou SONET en générales.

    3.1. ATM au dessus de TCP

    En l'absence de véritable matériel ATM, on peut utiliser l'API par l'intermédiaire du gestionnaire ATM au dessus de TCP. Il émule des périphériques ATM qui sont directement connectés les uns aux autres à distance (c.-à-d. sans manipulation de paires VPI/VCI).

    Pour établir un lien (bidirectionnel) entre deux systèmes, il faut qu'on devient root sur chacun d'entre eux (ou on exécute les deux commandes sur le même système pour connecter les deux interfaces) et on exécute la commande suivante sur l'un d'eux (que l'on désignera par « a ») :

    # atmtcp virtual listen. Puis, sur l'autre système (« b ») : # atmtcp virtual connect adresse_de_a

    Les utilitaires atmtcp émettront des messages au fur et à mesure de leur avancement. Par

    exemple:

    Link 0: virtual interface 2

    Link 1: incoming ATMTCP connection from 127.0.0.1

    et

    Link 0: virtual interface 3

    Link 1: ATMTCP connection to localhost

    On notera que la commande atmtcp s'exécute en permanence et brise le lien virtuel.

    Une même machine peut accepter plusieurs liens en spécifiant des numéros de port différents (2812 par défaut). Aucun traitement AAL n'est effectué et il n'est par conséquent pas

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 66

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    possible d'employer une couche d'adaptation différente (par exemple AAL1) de celle utilisée à l'émission.

    3.2. Les cartes ZN1221 / ZN1225

    Les cartes ZeitNet 1221 et 1225 emploient des réserves de mémoire allouées à l'avance pour la réception. Dès qu'un circuit virtuel d'une certaine SDU est activé en réception, la réserve correspondante est remplie de tampons vides par le gestionnaire. La carte consomme les tampons lors de la réception et, lorsque leur nombre passe en dessous d'une certaine limite, le gestionnaire alloue à nouveau la réserve.

    Les limites inférieures et supérieures du nombre de tampons libres ainsi que la valeur limite pour l'adaptation à un nouveau décalage de données (voir ci-dessous) sont ajustables grâce au programme zntune.

    Emploi : zntune [-l marque_basse] [-h marque_haute] [-t seuil] interface [réserve]

    Les modifications sont appliquées à toutes les réserves si aucun indice de réserve n'est spécifié. La réserve 2 stocke les paquets de 64 octets, la réserve 3 les paquets de 128 octets, etc. Les réserves 0 et 1 ne sont pas utilisées pour l'instant.

    La configuration courante ainsi que des statistiques d'utilisation peuvent être obtenues en invoquant la commande zntune sans paramètre supplémentaire : zntune [-z] interface [réserve]

    La colonne « Size » indique la taille de tampon mémoire en octets. La colonne « Ref » correspond au nombre de VC ouverts qui emploient cette réserve. La colonne « Alarm » indique combien de fois le nombre de tampons mémoire disponibles a franchi la limite basse depuis la dernière remise à zéro des compteurs. De même, la colonne « Under » fournit le nombre d'unités de données de protocole (PDU, Protocol Data Unit) jetées à cause d'un manque de mémoire.

    Les colonnes « Offs », « NxOf », « Count » et « Thres » indiquent l'état d'alignement. « Offs » est le décalage des données utiles dans les PDU attendues. Dans le cas d'une copie simple, les tampons de réception sont alignés de telle sorte que les données soient reçues à partir de frontières de page. « NxOf » correspond au décalage des données utiles de la dernière PDU reçue pour laquelle le décalage diffère de celui attendu.

    « Count » indique le nombre de PDU reçues consécutivement avec un décalage de « NxOf ». Enfin, lorsque « Count » atteint « Thres », « NxOf » devient la nouvelle valeur de décalage.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 67

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    3.3. Fichiers du répertoire /proc/net/atm/

    Des informations sur l'état du système ATM sont accessibles via les fichiers du répertoire /proc/net/atm/. /proc/net/atm/arp et contiennent des informations propres à CLIP (Classical IP over

    ATM).

    Les périphériques ATM actifs sont énumérés dans le fichier /proc/net/atm/devices. Chaque entrée comprend le numéro de l'interface, son type, l'identifiant ESI (End System Identifier) ainsi que des compteurs d'usage. Ces derniers correspondent à ceux fournis par l'utilitaire atmdiag. Les périphériques ATM peuvent déclarer des enregistrements de la forme type:indice (par exemple eni:0).

    Les fichiers /proc/net/atm/pvc et /proc/net/atm/svc énumèrent les sockets de type PVC et SVC. L'interface et la paire d'indices VPI, VCI est donnée pour chaque socket. Dans le cas des PVC, cette information est suivie du type d'AAL, de la classe de trafic et du PCR en réception et en émission. Pour les SVC, on trouve l'état du SVC et l'adresse du correspondant. Les SVC de numéro d'interface 999 sont destinés à des mesures de contrôle particulières comme indiqué dans la colonne « State ».

    Enfin, le fichier /proc/net/atm/vc comprend les tailles de tampon mémoire et d'autres données internes pour les sockets ATM.

    3.4. Diagnostic ATM

    L'utilitaire atmdiag permet de récupérer divers compteurs d'usage des gestionnaires de périphériques ATM.

    3.5. Diagnostic SONET

    L'outil de diagnostic SONET peut s'employer pour surveiller l'état du lien et pour simuler des erreurs. Pour obtenir les compteurs d'usage SONET, invoquons-le avec l'indice de l'interface ATM en argument. Par exemple : % sonetdiag 0

    L'option -z remet les compteurs à zéro : # sonetdiag -z 0

    Les erreurs suivantes peuvent être simulées:

    ;

    Sbip : insertion d'erreur de section (B1) ; Lbip : insertion d'erreur de ligne (B2) ; Pbip : insertion d'erreur de chemin (B3) ; Frame : perte de trame en réception (RX)

    Los : perte de signal ;

    Lais : insertion d'un signal d'alarme de ligne ;

    Pais : insertion d'un signal d'alarme de chemin ;

    Hcs : insertion d'erreurs de somme de contrôle de l'en-tête.

    Une erreur est activée par ajout du mot clé correspondant à la ligne de commande. L'erreur est désactivée en préfixant le mot clé par un signe négatif, par exemple :

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 68

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    a# sonetdiag -z 0 >/dev/null b# sonetdiag -z 0 >/dev/null a# sonetdiag 0 los a# sonetdiag 0 -los b# sonetdiag 0 | grep BIP Section BIP errors: 56200 Line BIP errors: 342 Path BIP errors: 152 a# sonetdiag 0 | grep FEBE Line FEBE: 342 Path FEBE: 152

    Si des insertions d'erreurs sont demandées, leurs identifiants sont indiqués lorsque les compteurs sont relevés via sonetdiag. On notera que le matériel peut spontanément désactiver certaines insertions d'erreur.

    VI.4. Circuits virtuels permanents ATM natifs (PVC)

    Les circuits permanents s'utilisent pour des machines directement connectées ou reliées à un commutateur. Dans le dernier cas, la transmission des cellules doit être activée manuellement au niveau du commutateur.

    4.1. Outils de génération de trafic

    aread/awrite et br/bw sont des programmes élémentaires donnant accès à l'API ATM. awrite transmet la chaîne de texte donnée en deuxième argument via une PDU AAL5. aread reçoit une PDU AAL5 et l'affiche en hexadécimal. Ces deux programmes affichent également la valeur de retour des appels systèmes correspondants. bw transmet le contenu de son entrée standard ou un flux de données arbitraires (si on lui passe un nombre en quatrième argument). Les données transitent dans des PDU AAL5 de 8 Ko. br reçoit les PDU AAL5 et les affiche sur sa sortie standard.

    Le premier argument des commandes aread, awrite, br et bw correspond à l'adresse du circuit permanent, à savoir le numéro de l'interface ATM, le VPI et le VCI séparés à chaque fois par un point. Le numéro de l'interface peut être omis s'il est nul. Par exemple : % awrite 1.0.42 hi.

    Certains matériels ne supportent qu'un VPI nul. Par ailleurs, la plage des VCI peut être limitée, par exemple entre 0 et 1023. Le numéro de l'interface ATM s'obtient à partir des messages d'initialisation du gestionnaire ATM concerné. atm0 correspond à l'interface 0, atm1 correspond à l'interface 1, etc. Dans un système muni d'un véritable périphérique ATM (autre que atmtcp), celui-ci se situe normalement en atm0.

    L'utilitaire aping émet et reçoit de petites PDU AAL5 via un PVC. Il s'attend à ce que les messages soient renvoyés en écho à l'autre extrémité ou à ce qu'une application similaire y émette un flux de messages. aping signale une erreur si rien n'est reçu pendant une certaine durée. Il s'invoque comme aread, en spécifiant le PVC.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 69

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    4.2. Accès direct aux cellules

    Les cellules peuvent être formées et analysées avec l'utilitaire atmdump pour les périphériques dont le gestionnaire permet les accès directs aux cellules (mode AAL0). Par exemple :

    a% sleep 10; date | ./atmdump -t 1 -c 0.51

    b% ./atmdump 0.51

    825079645.192480: VPI=0 VCI=51, GFC=0x0, CLP=1, Data SDU 1 (PTI 1)

    46 72

    69

    20

    46 65 62

    20

    32

    33

    20

    31 32 3a 34

    37

    3a 32

    35

    20

    47 4d 54

    20

    31

    39

    39

    36 0a 00

    00

    00

    00 00

    00

    00

    00 00 00

    00

    00

    00

    00

    00 00 00

    00

    00

    VI.5. Signalisation

    5.1. Fichier des hôtes ATM

    Les adresses ATM étant peu pratiques à manipuler, la plupart des outils ATM acceptent également des noms au lieu des adresses numériques. La conversion entre les noms et les adresses s'effectue via le fichier/etc/hosts.atm dont la structure est analogue à celle du fichier /etc/hosts : adresse_numérique nom(s)

    Par exemple :

    47.0005.80FFE1000000F21A26D8.0020EA000EE0.00 pc2-a.fqdn pc2-a 47.0005.80FFE1000000F21A26D8.0020D4102A80.00 pc3-a.fqdn pc3-a

    L'adresse d'un système Linux peut être déterminée avec la commande atmaddr -n.

    De nombreux outils ATM tentent également d'obtenir le nom qui correspond à une adresse lorsqu'ils affichent cette dernière. Le premier nom qui apparaît dans le fichier en regard d'une adresse est alors utilisé.

    Outre les adresses ATM pour les SVC, les adresses des PVC peuvent également être stockées dans le fichier /etc/hosts.atm. Lorsque différents types d'adresses correspondent au même nom d'hôte, la première dont le type convient est employée. Ainsi, lorsqu'une application ne demande que des adresses de SVC, celles des PVC sont ignorées.

    5.2. ANS

    Si on a accès au service de nom ATM (ATM Name Service), en installant l'option ANS, on peut l'employer en complément du fichier de noms en spécifiant le nom de l'hôte qui héberge le service ANS dans le fichier /etc/resolv.conf.

    Le script src/lib/pdf2e164_cc.pl du paquet atm-linux permet de créer un tableau des codes nationaux E.164 à partir de la version PDF. Par exemple : perl pdf2e164_cc.pl e164_xxx.pdf >/etc/e164_cc

    Le script s'appuie sur l'utilitaire pdftotext. Celui-ci est disponible avec l'application xpdf.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 70

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    5.3. Démon de signalisation

    Notons que la prise en charge point à multipoint d'atmsigd est très limitée : seul l'emploi en tant que feuille d'un arbre point à multipoint fonctionne.

    Par défaut, atmsigd est configuré pour se conformer à la version d'UNI choisie dynamiquement. Il peut être compilé pour UNI 3.0, 3.1 ou 4.0 en employant l'argument --with-uni=VERSION du script ./configure au sommet des sources du paquet linux-atm.

    On note également que la configuration de atmsigd est assez contraignante. Il s'arrête souvent en cas d'anomalie. Ceci devrait changer dans le futur.

    atmsigd cherche un fichier de configuration à l'emplacement spécifié via l'option -c. /usr/local/etc/atmsigd.conf correspond à l'emplacement par défaut.

    5.4. Démon ILMI

    ILMI offre un mécanisme de configuration automatique des adresses. En l'absence de commutateur ou si celui-ci ne gère pas ILMI, les adresses ATM doivent être renseignées manuellement. On notera que le démon ILMI ne doit pas être employé avec des interfaces pour lesquelles les adresses sont positionnées manuellement.

    Le démon ILMI est invoqué comme suit :

    ilmid [-b] [-d] [-i ip_locale] [-l fichier_journal] [-q qos] [-u version_uni] [-v] [-x] [itf] -b :arrière plan. S'exécute dans un processus fils après initialisation.

    -d : messages de débogage. Par défaut, ilmid est très discret.

    -i ip_locale : adresse IP à annoncer au commutateur quand il en demande une. Elle est spécifiée sous forme décimale pointée ou textuelle. Par défaut, ilmid la détermine de façon heuristique.

    -l fichier_journal : fichier d'enregistrement des messages de diagnostic (au lieu de la sortie standard). Le nom spécial syslog implique l'envoi des messages vers l'enregistreur système syslog.

    -q qos : configure la classe de service pour le circuit ILMI. Par défaut une classe UBR à la vitesse du lien est employée.

    -u version_uni : version d'UNI. Les valeurs possibles sont : 3.0, 3.1, et 4.0. Le point est facultatif. La valeur employée par défaut dépend de la façon dont ilmid a été compilé. Il s'agit typiquement de la valeur 3.0.

    -v : verbosité de débogage accrue.

    -x : désactive l'inclusion des liaisons de variables dans les ColdstartTrap SNMP. Certains commutateurs (les LS1000 par exemple) ne fonctionnent que si cette option est activée.

    En l'absence de numéro d'interface, ilmid se sert de l'interface 0. La commande atmaddr permet de vérifier le succès de l'enregistrement d'adresse.

    L'agent ne supporte que les procédures d'enregistrement d'adresse spécifiées dans la section 5.8 des spécifications UNI 3.1 d'ATM Forum. Ces procédures impliquent l'enregistrement du préfixe réseau de l'hôte par le commutateur tandis que l'hôte enregistre en retour l'adresse finale auprès du commutateur. L'hôte y parvient en ajoutant un identificateur de système (ESI/End System

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 71

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 72

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Identifier) et un octet sélecteur nul au préfixe réseau enregistré par le commutateur. L'identificateur correspond à l'adresse physique ou MAC de l'interface ATM.

    5.5. Configuration manuelle d'adresse

    Si le commutateur ne prend pas en charge ILMI, on doit positionner manuellement l'adresse ATM au niveau du commutateur et de l'ordinateur. On vérifie au préalable la désactivation de ilmid et spécifie les adresses en utilisant la commande atmaddr.

    La configuration du commutateur dépend de son modèle. Par exemple, pour un Fore ASX-200 : conf nsap route new adresse_nsap 152 port vpi c'est-à-dire

    conf nsap route new 47000580ffe1000000f21510650020ea000ee000 152 1a2 0

    |<---- préfixe NSAP ---->||<--ESI--->|^^

    SEL

    La longueur de l'adresse NSAP complète doit toujours être de 40 chiffres hexadécimaux. Il est possible d'employer des adresses avec un préfixe différent et un ESI différent de ceux des périphériques. La valeur de l'octet de sélection (SEL) est ignorée.

    5.6. Emploi de deux adaptateurs ATM directement connectés

    Il est également possible d'utiliser deux cartes ATM directement connectées sans avoir besoin de commutateur. Ceci est très pratique pour des environnements de test simples.

    Un câblage adéquat est nécessaire si on emploie du câble UTP ou STP-5. Nos essais avec des câbles croisés standard 100Base-T n'ont rien donné. Le câblage est différent comme indiqué sur la figure suivante :

    RJ45 RJ45

    1 ------ 7

    2 ------ 8

    7 ------ 1

    8 ------ 2

    Les broches 3, 4, 5, 6 ne sont pas connectées.

    Les couleurs aux extrémités des connecteurs RJ45 permettent de mieux illustrer ce montage. Le premier

    connecteur utilise le câblage ci-dessous : RJ45-1

    1 - marron

    2 - blanc/marron

    3 - non connecté

    4 - non connecté

    5 - non connecté

    6 - non connecté

    7 - orange

    8 - blanc/orange

    RJ45-2

    1 - orange

    2 - blanc/orange

    3 - non connecté

    4 - non connecté

    5 - non connecté

    6 - non connecté

    7 - marron

    8 - blanc/marron

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Un câblage 1 -- 7 et 2 -- 8 fournit une boucle les plus économiques.

    On considérera par la suite deux machines nommées « Poste1 » et « Poste2 ».

    Une extrémité de la connexion ATM doit activer le démon réseau atmsigd tandis que l'autre se sert de la version utilisateur usuelle. On exécute sur Poste2 la commande : atmsigd -b -m network et sur Poste1 : atmsigd -b.

    ILMI n'est pas utilisable sans commutateur ATM. On crée un fichier /etc/hosts.atm avec deux adresses bidon, par exemple :

    47.0005.80FFE1000000F21A26D8.0020EA000EE0.00 nestor-atm 47.0005.80FFE1000000F21A26D8.0020D4102A80.00 virgil-atm

    Ces adresses sont complètement fantaisistes mais cela n'a pas grande importance tant qu'on n'est pas connecté à un réseau ATM public ou privé. Les adresses sont transmises aux gestionnaires de périphériques via (Poste 1) : atmaddr -Poste1-atm

    et (Poste2) : atmaddr -Poste2-atm.

    Démarrons à présent atmarpd sur les deux machines.

    5.7. Analyseur-producteur de messages Q.2931

    Le compilateur de messages Q.2931 génère également un embellificateur pour les messages Q.2931. L'exécutable se nomme q.dump et se trouve dans le répertoire src/qgen. Notons que la commande make install ne le copiera nulle part.

    q.dump attend une suite d'octets sous forme de chiffres hexadécimaux séparés par des espaces sur l'entrée standard et affiche la structure du message si celui-ci est analysable.

    Exemple :

    % echo 09 03 80 00 05 5A 80 00 06 08 80 00 02 81 83 00 48 \

    00 00 08 | ./q.dump

    _pdsc = 9 "Q.2931 user-network call/connection control message"

    _cr_len = 3

    call_ref = 8388613 (0x800005)

    msg_type = 0x5a "RELEASE COMPLETE"

    _ext = 1

    _flag = 0 "instruction field not significant"

    _action_ind = 0 "clear call"

    msg_len = 6 (0x6)

    _ie_id = 0x08 "Cause"

    _ext = 1

    cause_cs = 0 "ITU-T standardized"

    _flag = 0 "instruction field not significant"

    _action_ind = 0 "clear call"

    _ie_len = 2 (0x2)

    _ext = 1

    location = 1 "private network serving the local user"

    _ext = 1

    cause = 3 "no route to destination"

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 73

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    VI.6. IP au-dessus d'ATM

    IP via ATM est pris en charge via CLIP (Classical IP over ATM) et LANE (LAN Emulation) en mode client.

    6.1. CLIP

    Un démon gère la génération et l'analyse des requêtes ARP. Le noyau ne maintient qu'une petite table de recherche avec des informations partielles.

    atmsigd et ilmid doivent être démarrés avant atmarpd. Utilisons l'option -b pour être sûr que ces démons sont correctement synchronisés. Par exemple :

    #!/bin/sh

    atmsigd -b ilmid -b

    atmarpd -b

    ...

    Le script suivant ne fonctionnera par contre que rarement :

    #!/bin/sh

    atmsigd & ilmid &

    atmarpd &

    ...

    atmarp permet de configurer ATMARP. Une fois atmsigd, ilmid et atmarpd démarrés, on crée une interface et configurons-la :

    # atmarp -c nom_interface

    # ifconfig atm0 adresse_locale options_supplémentaires_éventuelles up Par exemple :

    # atmarp -c atm0

    # ifconfig atm0 10.0.0.3 up

    Dans le cas où seuls les PVC sont employés, on peut les créer avec : # atmarp -s 10.0.0.4 0.0.70

    L'encapsulation est de type NULL si le mot clef null est passé en argument. Notons qu'ARP demande une encapsulation de type LLC/SNAP. Le type NULL est donc limité aux PVC.

    L'usage de SVC peut nécessiter davantage de configuration. Si l'hôte joue le rôle de serveur ATMARP sur ce sous-réseau IP logique (LIS, Logical IP Subnet), aucune autre opération n'est nécessaire. Sinon, l'adresse ATM du serveur ARP doit être renseignée. Ceci s'effectue en créant une entrée avec l'option arpsrv.

    Par exemple :

    # atmarp -s \ 10.0.0.0 47.0005.80.ffe100.0000.f215.1065.0020EA000756.00 \arpsrv Le serveur ATMARP doit être opérationnel au préalable à la configuration des clients.

    La table ATMARP du noyau peut se lire via /proc/net/atm/arp. La table utilisée par atmarpd est régulièrement affichée sur la sortie standard lorsque le démon a été invoqué avec l'option -d.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 74

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Sans cette option de configuration, la table est écrite dans le fichier atmarpd.table du répertoire de sortie (par défaut /var/run, modifiable avec l'option -D). La commande atmarp -a permet de la lire.

    6.2. Émulation de LAN

    Outre CLIP, LANE (Lan Emulation) convoie du trafic IP au-dessus d'ATM. LANE émule le comportement d'un (ancien) réseau local. Le serveur LANE est décrit dans le fichier src/lane/USAGE du paquet linux-atm.

    Si on compte utiliser plusieurs clients ou services LANE, chaque démon doit disposer de sa propre adresse ATM locale. Tous les démons emploient la même prise d'accès (SAP, Service Access Point) et la distinction entre connexions s'effectue donc avec les adresses ATM.

    Tout comme CLIP, LANE se compose d'un processus démon en espace utilisateur, zeppelin, qui gère le protocole LANE, et d'une partie noyau qui s'occupe du cache ARP LANE.

    atmsigd et ilmid doivent être lancés avant zeppelin. Le noyau crée une nouvelle interface au démarrage de zeppelin. Celle-ci peut alors être configurée :

    # zeppelin options_supplémentaires_éventuelles &

    # ifconfig lec0 adresse_locale options_supplémentaires_éventuelles up

    Dans l'exemple suivant, deux clients LANE sont démarrés. Le premier client utilise l'interface par défaut lec0, l'adresse d'écoute par défaut et se connecte au pseudo-réseau par défaut. Le second client LANE se voit attribuer l'interface lec2, s'attache à l'adresse locale ma_machine3, essaie de joindre le pseudo-réseau mon_réseau et fait office de pont entre le pseudo-réseau et le segment Ethernet. L'adresse ma_machine3 est spécifiée dans le fichier /etc/hosts.atm.

    # zeppelin &

    # ifconfig lec0 10.1.1.42 netmask 255.255.255.0 \

    broadcast 10.1.1.255 up

    #

    # zeppelin -i 2 -l ma_machine3 -n mon_réseau -p &

    # ifconfig lec2 10.1.2.42 netmask 255.255.255.0 \

    broadcast 10.1.2.255 up

    zeppelin emploie l'interface lec0 par défaut et s'attache à une adresse ATM dont l'octet de

    sélection est à zéro. Il essaie de contacter le LECS (LAN Emulation Configuration Server) à

    l'adresse standard et de joindre le pseudo-réseau spécifié par ce dernier. zeppelin utilise la MTU

    définie par le LES et n'agit pas en tant que proxy LEC (LAN Emulation Client). Ce paramétrage

    est modifiable avec les options de ligne de commandes définies dans zeppelin.

    zeppelin rejoint automatiquement tout pseudo-réseau dont la MTU dépasse les 1516 octets de MTU par défaut. La MTU de l'interface LANE s'ajuste en fonction de la MTU du pseudo-réseau courant.

    L'état du cache ARP LANE est accessible via le fichier /proc/net/atm/lec. Les adresses MAC, ATM et l'état de chaque entrée sont affichés. Les identifiants de connexion pour les enregistrements actifs sont également présents.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 75

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    6.3. MPOA

    Le client MPOA de Linux s'inscrit dans la tradition des services ATM divisés en un démon utilisateur et un service noyau. Le démon mpcd traite les paquets de contrôle MPOA tandis que le noyau tient à jour les caches entrant et sortant et effectue le renvoi des paquets.

    atmsigd et ilmid doivent être lancés avant mpcd. Puisque MPOA détecte les flux IP à partir du trafic LANE, zeppelin doit être démarré au préalable. L'ordre de lancement des démons zeppelin et mpcd n'est toutefois pas fixé. Ils peuvent être arrêtés et redémarrés indépendamment l'un de l'autre. La méthode la plus simple pour désactiver MPOA consiste à envoyer un signal au démon mpcd.

    Ci-dessous se trouve un exemple tiré de la section Émulation de LAN qui démarre deux clients LANE. La configuration a été enrichie de deux clients MPOA alimentés par les clients LANE :

    # zeppelin &

    # ifconfig lec0 10.1.1.42 netmask 255.255.255.0 \

    broadcast 10.1.1.255 up

    # mpcd -s ma_machine1 -l ma_machine2 &

    #

    # zeppelin -i 2 -l ma_machine3 -n mon_réseau -p &

    # ifconfig lec2 10.1.2.42 netmask 255.255.255.0 \

    broadcast 10.1.2.255 up

    # mpcd -i 2 -s ma_machine4 -l ma_machine5 &

    Le démon MPOA a besoin de deux adresses ATM locales qu'il emploie pour initialiser et

    recevoir les connexions de contrôle et de données. Les adresses peuvent être les mêmes que pour

    zeppelin, par exemple, mais elles doivent différer entre démons mpcd. Par défaut, mpcd ne

    récupère pas les informations de configuration du LECS.

    Le contenu des caches entrant et sortant de MPOA peut être contrôlé via le fichier /proc/net/atm/mpc.

    Le client MPOA Linux accepte la classe de trafic CBR pour les SVC directs au lieu de la classe par défaut UBR. La QoS des SVC à venir est modifiable par l'intermédiaire de /proc/net/atm/mpc.

    # echo add 130.230.54.146 tx=80000,1600 rx=tx > /proc/net/atm/mpc

    # # créer assez de trafic pour déclencher un raccourci

    # cat /proc/net/atm/mpc

    QoS entries for shortcuts:

    IP address

    TX:max_pcr pcr min_pcr max_cdv max_sdu

    RX:max_pcr pcr min_pcr max_cdv max_sdu

    130.230.54.146

    80000 0 0 0 1600

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 76

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    80000 0 0 0 1600

    Interface 2:

    Ingress Entries:

    IP address State Holding time Packets fwded VPI VCI

    130.230.4.3 invalid 1160 0

    130.230.54.146 resolved 542 151 0 109

    ...

    Le raccourci avec l'adresse IP 130.230.54.146 a été établi avec les paramètres ci-dessus. Des patches étendent la détection de flux à un support complet de niveau 4. Les flux de niveau 4 sont exprimés sous la forme d'un quintuple (protocole, adresse locale, port local, adresse distance, port distant). Ils identifient des flux applicatifs.

    Grâce à ces Travaux Pratiques, nous avons pu mettre en application les connaissances que nous avions acquises lors des cours de linux. Nous avons également pu expérimenter les deux solutions possibles pour faire de l'ATM sous Linux.

    On a pu constater que les deux solutions proposées présentent toutes les deux des avantages similaires : elles permettent la constitution de réseaux virtuels sur le même support physique et l'administration peut être effectuée de manière logique.

    Elles présentent également toutes les deux les mêmes inconvénients : des ponts (dans le cas des LAN émulés) ou des routeurs (dans le cas des LIS) sont nécessaires pour permettre l'interconnexion de réseaux virtuels de même nature ; ces équipements risquent de produire des goulots d'étranglement face aux commutateurs ATM beaucoup plus performants en termes de débits ; les problèmes induits par ces goulots d'étranglement risquent de se traduire par des pertes de données et par des délais de transfert importants. Les mécanismes de conversion d'adresses engendrent des échanges de messages entre des entités serveurs et clients, ce qui peut être préjudiciable à certaines applications gourmandes en bande passante.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 77

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 78

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 79

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    Les autoroutes de l'information ont progressivement révolutionné notre manière de travailler, de communiquer et d'échanger à grande vitesse non seulement les données, mais aussi du son et de l'image.

    Avec la panoplie des réseaux, ATM étant la technologie permettant le transport simultané de la voix, des données et la vidéo quelque soit le types de réseaux. Cette technologie est utilisable à la fois sur les réseaux locaux et distants.

    Le trafic de données informatiques ne suit aucune régularité, l'envoi de grande quantité de données alternent avec des périodes de silence, c'est dans ce contexte qu'il est qualifié d'asynchrone, l'allocation de la bande passante est dynamique en fonction des besoins instantanés de chaque communication. Les unités de données sont structurés dans des paquets, l'en-tête du paquet permet d'identifier à qu'elle communication le paquet appartient, soit grâce aux adresses source et destination soit par un identificateur de communication délivré lors de l'établissement de cette dernière, pas de synchronisation entre les voies de faible débit et du haut débit par conséquent pas de structure de cycle.

    L'arrivée des paquets se produisant de manière asynchrone et le débit du lien peut être inférieure à la somme des voies à faible débits, les paquets peuvent être stockés temporairement, dans des tampons avant d'être retransmis.

    Le terminal dicte le débit et peut envoyer des débits qui varient de quelques Kbit/s à plusieurs dizaines de Mbit/s. Ce mode possède donc la propriété de multi débit nécessaire aux différents services (vidéoconférence, distribution TV...). Il assure l'indépendance entre les terminaux et les équipements de multiplexage et de commutation : on parle d'anisochronisme à l'accès. Les applications multimédia demandent de plus en plus non seulement des débits, mais aussi des délais de transfert courts.

    Même si l'avenir d'ATM semble compromis, surtout avec la notion de qualité de service (QoS) que promet IPv6 et IPv4, il est s'en ignorer qu'il a réalisé un travail laborieux dans la technologie d'information.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 80

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    GLOSSAIRE

    AAL (ATM Adaption Layer) : C'est l'interface entre les couches logicielles élevées et le protocole de bas niveau permettant la transmission de cellules de 48 octets. L'AAL permet notamment de gérer la qualité de service.

    ATM (Asynchronous Transfer Mode) : mode de transfert asynchrone par paquets spécifiques, faisant appel à la technique de multiplexage asynchrone par répartition dans le temps ; le flux d'information multiplexé est structuré en petits blocs, les cellules.

    CLP (Cell Loss Priority); Bit de la cellule ATM qui indique si la cellule doit être conservée de manière prioritaire en cas de congestion ou non.

    E-164 : C'est l'un des trois formats d'adresses ATM existants. Il est repéré par un AFI égal à 45. Ce format d'adresses correspond aux numéros de téléphone et aux numéros ISDN.

    GFC (Generic Flow Control) : Les quatre premiers bits de l'en-tête de la cellule ATM en UNI. Ils sont destinés au contrôle de la congestion, mais leur signification exacte n'a pas encore été précisée par le forum ATM.

    HEC (Header Error Control) : Champ de l'en-tête de la cellule ATM destiné à détecter et éventuellement corriger les erreurs de transmission dans ce header.

    ILMI (Interim Local Management Interface) : Ce protocole permet à une interface de s'enregistrer auprès du switch auquel elle est reliée. Il s'appuie sur l'UNI. Comme l'indique son nom, il a été développé en attendant mieux... Il utilise en principe le VCN 0:16 (c'est-à-dire VPI=0, VCI=16), bien que cette caractéristique soit configurable sur certains équipements.

    LAN (Local Area Network) : Ce terme désigne un réseau dont l'extension géographique est peu importante, par opposition au WAN.

    LANE (LAN Emulation) : C'est le protocole permettant à des équipements Ethernet pourvus d'interfaces ATM d'échanger des données à travers un réseau ATM.

    LEC (LAN Emulation Client) : Interface permettant à un équipement Ethernet de connecter son ou ses VLANs à un ELAN d'un réseau ATM.

    NNI (Network to Network Interface): C'est le protocole de bas niveau permettant d'acheminer des cellules entre deux noeuds non extrémaux du réseau ATM. On utilise également le protocole UNI au même niveau logique entre deux noeuds dont l'un est extrêmal.

    SEL (Selector) : Ce champ est le deuxième et dernier champ de l'utilisateur à partir de l'adresse ATM.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 81

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    SNMP (Simple Network Management Protocol) : Protocole permettant de surveiller et de configurer divers équipements informatiques via le réseau.

    SONET (Synchronous Optical NETwork) : C'est le protocole physique le plus couramment utilisé en-dessous de l'ATM.

    SVC (Switched Virtual Connection) : connexion établie dynamiquement entre deux utilisateurs terminaux du réseau.

    UNI (User to Network Interface): C'est le protocole de bas niveau permettant d'acheminer des cellules d'un utilisateur terminal du réseau ATM à un noeud non-extrémal de ce réseau. On utilise également le protocole NNI au même niveau.

    VCI (Virtual Channel Identifier) : Ce sont les bits de poids faible du VCN.

    VCN (Virtual Connection Number) : C'est un nombre composé de deux sous-nombre, le VPI et le VCI. Il identifie un VC de manière unique pour une interface d'un noeud du réseau ATM donnée.

    VPI (Virtual Path Identifier) : Ce sont les bits de poids fort du VCN. Ils identifient le VP.

    WAN (Wide Area Network): Ce terme désigne un réseau dont l'extension géographique est importante, par opposition au LAN.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 82

    THEME : LA TRANSMISSION DE L'INFORMATION SUR LA TECHNOLOGIE ATM

    BIBLIOGRAPHIE

    1. Pièrre Rolain « Réseau Haut Débit », 2ème édition Hermes-Science.

    2. Kim-Loan Thai, Véronique Vèque et de Simon Znaty « Architecture des réseaux Haut Débit », édition Hermes Science.

    3. Andrew Tanenbaum et Pearson « Réseaux », 4ème édition 2003, Education France.

    4. Andrew Tanenbaum et Pearson « Démystification des modems câble », Digital Communications and Services n°6, octobre 2000, page. 47-50

    5. J. Salset et M. Terré « Propagation, Rayonnement, Electromagnétisme » - Cours B8 Electronique CNAM.

    6. Prentice Hall, «ATM User-Network Interface (UNI) Specification Version 3.1» ATM Forum, Juin 1995.

    7. I. Mertzanis, G. Sfikas, R. Tafazolli, B. Evans, «Protocol architectures for satellite ATM broadband networks», IEEE Comm. Magazine, Vol. 37, No. 3, page 46-54, mars 1999.

    8. Pierre Gérard FONTOLLIET «Systèmes de Télécommunications», nouvelle édition, revue et augmentée, Mai 1996.

    WEBOGRAPHIE

    1. «Asynchronous transfer mode (ATM) switching,» http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm.

    2. «OPNET ATM model description,»

    http://www.opnet.com/products/library/ATM Model pdf.

    3. General DataComm, "A Management Briefing on Adapting Voice For ATM Networks: A Comparison of AAL1 Versus AAL2", 10 pages, http://www.gdc.com/inotes/pdf/aal1vs2.pdf.

    4. «Linux ATM API, Werner Almesberg» http://linux-atm.sourceforge.net/API, juillet 1996.

    5. «Implementation of LAN Emulation Over ATM in Linux, Marko Kiiskilä» http://linux-atm.sourceforge.net/misc.php, Octobre 1996.

    Mémoire de licence professionnelle, option : Réseaux et Télécommunication

    Rédigé par : M. ALLAFI KAMEM Mermoz Ulrich Page 83






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault