- TÉLÉCOMMUNICATIONS - Téléinformatique
- TÉLÉCOMMUNICATIONS - TéléinformatiqueLa téléinformatique a pour objet de transmettre à distance l’information codée reçue ou émise par un système informatique sans en changer la signification. Ce mot est composé de télé , préfixe commun à l’ensemble des techniques de télécommunications, et de informatique , qui englobe des techniques relatives au traitement automatique de l’information. La téléinformatique est née de la fusion de ces deux techniques différentes qui se sont longtemps développées de façon indépendante. Bien que la transmission à distance existe depuis longtemps, ce n’est que vers les années 1960 que s’est vraiment développée la connexion des terminaux aux ordinateurs, qui pouvaient alors effectuer du télétraitement ou du traitement en temps partagé, les ressources de l’ordinateur étant réparties entre les différents usagers connectés.Une mutation s’est produite, du fait notamment de l’évolution de la microélectronique. Les microprocesseurs constituent la base de nouveaux terminaux qui disposent de possibilités étendues de traitement et de stockage, ce qui favorise la décentralisation de l’informatique. À la gamme de terminaux informatiques classiques sont venus se joindre des terminaux à usage bureautique – terminaux vidéotex (Minitel) et télétex – ainsi que les micro-ordinateurs personnels. Les microprocesseurs associés à l’électronique spécifique aux télécommunications ont conduit, d’une part, à l’apparition de nombreux réseaux locaux d’entreprise permettant de connecter des terminaux hétérogènes, d’autre part, à l’apparition des réseaux numériques à intégration de services (R.N.I.S.).1. La liaison de téléinformatiqueUne liaison de téléinformatique est composée de différents modules (fig. 1):– à chacune des extrémités de la liaison, une source et un collecteur de données, qui peuvent être des ordinateurs ou des terminaux;– un contrôleur de communication, qui est chargé de la gestion de la transmission et de l’aiguillage des informations entre la source et le collecteur; ces deux premiers modules constituent, dans la terminologie du C.C.I.T.T. (Comité consultatif international télégraphique et téléphonique), un E.T.T.D. (équipement terminal de traitement de données);– un modem (modulateur-démodulateur), chargé d’adapter l’information binaire délivrée par le contrôleur pour la rendre physiquement transmissible sur la ligne ; l’interface entre le modem et le contrôleur fait l’objet d’avis internationaux qui définissent précisément les connecteurs utilisés, les niveaux électriques et la signification des différents signaux; dans certains cas (courtes distances, par exemple), les deux contrôleurs peuvent être raccordés sans utiliser de modem;– une ligne de transmission, qui est soit une liaison spécialisée établissant une connexion directe et permanente entre les équipements, soit une liaison établie dans un réseau.Modem et multiplexeurs. Les communications peuvent consister en des échanges entre deux équipements similaires (deux terminaux ou deux ordinateurs) mais, le plus souvent, l’échange s’effectue entre un terminal et un ordinateur (accès à des systèmes en temps partagé, à des bases de données, etc.). De nombreux terminaux peuvent se connecter à un serveur mais la durée de connexion est brève (de quelques minutes à quelques dizaines de minutes suivant l’application). Tous les terminaux ne travaillant pas en même temps, un système de concentration du trafic permettra au serveur de ne pas avoir besoin d’autant de lignes d’entrée que de terminaux pouvant y accéder. La commutation de circuits utilisée dans le réseau téléphonique commuté résout simplement le problème: on relie les terminaux et le serveur au réseau commuté, le nombre de raccordements au serveur étant fonction du nombre de connexions simultanées que l’on veut satisfaire. Quand toutes les lignes sont occupées, le signal téléphonique d’occupation indique aux utilisateurs qui appellent que le serveur est saturé. Le réseau Transpac utilise une autre technique, qui permet de regrouper le trafic de différents terminaux sur une même ligne gérant plusieurs circuits virtuels (cf. fig. 5 et TÉLÉCOMMUNICATIONS - La révolution numérique, fig. 1).La concentration peut également être réalisée par des équipements privés. Le multiplexeur permet de rassembler plusieurs voies à faible vitesse pour les acheminer vers l’ordinateur central à l’aide d’une seule voie à plus haute vitesse. Il nécessite un démultiplexeur à l’autre extrémité. Selon la technique utilisée, on aura du multiplexage en fréquence ou du multiplexage temporel. Le concentrateur réalise la concentration du trafic de plusieurs terminaux sur un support à plus haut débit. Contrairement au multiplexeur, la somme des débits à basse vitesse peut être supérieure au débit à haute vitesse afin d’optimiser le trafic en tenant compte des périodes d’inoccupation des terminaux. Le concentrateur effectue également certaines fonctions comme la détection des erreurs et le contrôle du flux, dans la mesure où le débit global ne peut être écoulé quand tous les canaux à basse vitesse sont actifs simultanément.Les signaux issus de l’équipement terminal de traitement de données, codés en N.R.Z. (non-retour à zéro), présentent une composante continue qui ne peut être transmise telle quelle sur les lignes de transmission. Il est nécessaire d’effectuer sur le signal une modulation et, à l’arrivée, l’opération inverse. C’est l’E.T.C.D. (équipement terminal du circuit de données) qui effectue ce rôle de modulateur-démodulateur. Les modems utilisent soit la transmission en bande de base (le rôle du modem est limité à transformer le signal en un signal similaire mais mieux adapté à la bande passante de la ligne), soit la transmission par transposition en fréquence (le signal est modulé en modulation d’amplitude, de phase ou de fréquence). Les différentes caractéristiques que doivent respecter les modems font l’objet d’avis du C.C.I.T.T.2. La transmission de l’informationCodage des informationsL’électronique constituant les équipements de transmission de données fonctionne avec une logique binaire. L’information se trouve stockée suivant une suite d’éléments binaires, ou bit (abréviation de binary digit ), chaque élément binaire valant 1 ou 0. Les informations à transmettre sont des chiffres ou des caractères. Il faut associer à chaque symbole à transmettre une suite d’éléments binaires et vice versa. Le nombre d’éléments binaires nécessaire pour représenter les symboles à transmettre va dépendre du nombre de symboles que l’on veut transmettre (on sait par exemple qu’avec trois éléments binaires on peut avoir huit symboles). Le code Baudot pour le télex utilise seulement cinq éléments binaires, ce qui donne trente-deux combinaisons possibles. Le code C.C.I.T.T. numéro 5 (A.S.C.I.I.: American Standard Code for Information Interchange ) en utilise sept, qui permettent cent vingt-huit combinaisons. Pour les services télétex et vidéotex, le C.C.I.T.T. a défini un jeu de caractères plus étendu prenant en compte les particularités des principales langues; il utilise huit éléments binaires. Une fois le codage réalisé, il faut émettre l’information sur la ligne; les bits sont transmis l’un après l’autre par ordre croissant.Transmissions asynchrone et synchroneEn mode asynchrone, les caractères sont transmis de façon arythmique sur la ligne: entre chaque caractère, un temps variable peut s’écouler, lié par exemple à l’usager qui frappe sur le clavier de son terminal. Afin que l’organe récepteur puisse détecter l’arrivée d’un caractère et l’échantillonner au bon moment, les éléments binaires utiles sont précédés par un signal start , de même durée qu’un élément binaire de valeur 0, et suivi par un signal stop correspondant à un ou deux éléments binaires de valeur 1 (fig. 2). Des erreurs pouvant survenir pendant la transmission (un ou plusieurs éléments binaires auront changé de valeur à l’arrivée), il faut, autant que cela est possible, les déceler; pour cela, on va ajouter à chaque caractère un élément binaire supplémentaire qui est calculé de façon que le nombre d’éléments binaires à 1 du caractère soit pair. À l’arrivée, un calcul est effectué et permet de détecter une erreur sur un élément binaire (ou sur un nombre impair), mais pas sur un nombre pair d’éléments binaires erronés.En mode synchrone, l’information est émise sur la ligne sous le contrôle d’un signal d’horloge; il en est de même de l’échantillonnage à l’arrivée. Les caractères sont regroupés en une entité appelée bloc. Dans ce bloc, les caractères seront transmis les uns après les autres sans délais entre eux. Cette notion de bloc permet de compléter la protection contre les erreurs. Le bloc sera précédé d’un caractère STX indiquant le début du texte et suivi par le caractère ETX (fin du texte). Ce caractère sera suivi par un ou plusieurs caractères de contrôle d’erreur (fig. 3).Rapidité et débit binaireLa rapidité est une caractéristique fondamentale d’une liaison de transmission. C’est le nombre maximal d’éléments binaires transmis par seconde. Si T est la durée élémentaire d’un élément binaire (exprimée en seconde), la rapidité de la modulation R (exprimée en bauds, du nom d’Émile Baudot, l’ingénieur français qui créa en particulier un code télégraphique) est R = 1/T .Les vitesses que l’on rencontre couramment sur les terminaux ou autres équipements (on verra plus loin les vitesses permises par les nouveaux réseaux) vont de 300 à 19 200 bauds (les vitesses normalisées étant 300, 600, 1 200, 2 400, 4 800, 9 600, 14 400, 19 200 bauds). Pendant l’intervalle de temps élémentaire, le signal numérique peut prendre plusieurs valeurs ou états; ce nombre d’états constitue sa valence (la figure 4 montre le codage d’un caractère A.S.C.I.I. à huit éléments binaires codé avec une valence 4). On peut démontrer qu’un signal de valence n transporte une quantité d’information égale au logarithme (à base 2) de n . Le débit (exprimé en bits par seconde) est D = R 練 lg2 n .Dans le cas particulier (et fréquent) d’un codage binaire, on a n = 2, d’où lg2 n = 1; la rapidité en bauds est alors égale au débit en bits par seconde.Protection contre les erreursOn a vu précédemment qu’une première solution utilisée classiquement dans la transmission asynchrone était l’ajout d’une parité au niveau de chaque caractère. Ce contrôle est néanmoins limité. Différents autres systèmes peuvent être utilisés, comme la parité transversale, portant sur un nombre déterminé de caractères. L’association de ces deux contrôles permet de détecter plus sûrement les erreurs. Dans le cas des protocoles de transmission en mode synchrone, où les informations sont découpées en blocs, à chacun de ces blocs sont associés des contrôles de parité portant sur le bloc, avec utilisation de codes polynomiaux pour l’algorithme de calcul. Par ailleurs, si une erreur est détectée au niveau d’un bloc, les procédures de transmission permettent au récepteur d’informer l’émetteur de cette mauvaise réception afin qu’il retransmette le bloc erroné. La correction de l’erreur est donc réalisée automatiquement par la procédure de transmission, sans intervention au niveau de l’application.3. Les réseaux de téléinformatiquePour réaliser la communication entre deux équipements, il est nécessaire d’avoir à sa disposition un support de transmission; la liaison la plus simple, constituée d’un raccordement direct entre ces deux équipements (ligne spécialisée), est valable pour une utilisation continue sur une application spécifique, mais l’usager a rapidement éprouvé le besoin d’accéder successivement à différents serveurs, ce qui nécessite une fonction de commutation, offerte par différents réseaux. Lorsque les différents équipements se situent à l’intérieur d’une entreprise, on peut utiliser les réseaux locaux. En revanche, l’accès à des serveurs extérieurs implique l’utilisation de réseaux publics.Afin de faciliter la communication entre des systèmes issus de constructeurs différents, l’I.S.O. (International Standard Organization) a défini une architecture pour l’interconnexion de systèmes ouverts: il s’agit de l’O.S.I. (des initiales anglaises de Open Systems Interconnections). Sept couches ont été définies, les modifications dans une couche ou son remplacement n’entraînant pas de changement dans les autres couches.Transmission sur les réseaux publicsLe réseau téléphonique commuté est utilisé depuis de nombreuses années pour réaliser des transmissions entre deux équipements. Des modems sont nécessaires afin de moduler les données dans la bande passante du réseau téléphonique. Les vitesses sur ce réseau sont: en mode asynchrone, avec le modem V21, de 300 à 1 200 bits par seconde; avec le modem V27 ter, de 2 400 et 4 800 bits par seconde ou 9 600 bits par seconde avec le modem VX32, tous deux en mode synchrone.Le réseau Transpac (fig. 5), ouvert en 1978, a largement favorisé le développement de la téléinformatique et de la télématique. Il s’agit d’un service public de transport et de commutation des données qui permet à un équipement informatique d’accéder à n’importe quel autre équipement connecté sur le réseau. L’accès se fait en respectant la norme internationale X25. Ce réseau téléinformatique utilise la technique de commutation de paquets. Les messages issus d’un équipement sont découpés en tronçons (de 128 octets par exemple) appelés paquets. Ces derniers, précédés des informations de routage, sont acheminés vers le destinataire en passant par les différents nœuds (ou commutateurs) du réseau. Ces nœuds forment un maillage couvrant toute la France et permettent à un terminal d’accéder à un ordinateur où qu’il se trouve, même dans une quarantaine de pays étrangers en passant par le nœud de transit international (N.T.I.), qui permet à Transpac de se raccorder aux réseaux étrangers utilisant la norme X75 (Telenet aux États-Unis, Datapac au Canada, Datex en Allemagne, PSS dans le Royaume-Uni, Itapac en Italie, Euronet dans l’Union européenne, etc.). Le réseau Transpac offre des accès à des vitesses comprises entre 2 400 et 48 000 bits par seconde. Le système de détection et correction d’erreurs de transmission permet d’obtenir moins d’une erreur non corrigée pour 10 milliards de caractères.Le R.N.I.S.Les besoins en télécommunications vont en augmentant et se diversifient. Afin que l’utilisateur ne soit pas obligé d’avoir autant de raccordements que de services souhaités, et dispose de débits plus importants, la France, comme de nombreux autres pays, a mis en place un réseau numérique à intégration de services, ou R.N.I.S. (cf. TÉLÉCOMMUNICATIONS - La révolution numérique). Le C.C.I.T.T. a normalisé les interfaces. L’accès utilisateur (interface S) comprend deux canaux B à 64 kilobits par seconde chacun et un canal D à 16 kilobits par seconde, soit un débit global utile de 144 kilobits par seconde. Les canaux B peuvent être utilisés indépendamment et simultanément, par exemple avec un poste téléphonique pour une communication vocale, et un terminal informatique pour un transfert de fichier. Le canal D transporte la signalisation pour les canaux B. Des accès à 2 mégabits par seconde vers des ordinateurs ou des autocommutateurs téléphoniques privés (P.A.B.X.) sont également définis (interface S2) offrant trente canaux B et un canal D à 64 kilobits par seconde. Le R.N.I.S. est entré en service au début des années 1990 mais, dès la fin des années 1980, des services permettaient déjà la transmission de données en numérique et avec des débits élevés. À partir de 1984 ont été mises en place des liaisons par satellite grâce à Télécom-1A. Ce réseau offre toute une gamme de services: liaisons spécialisées que l’on peut réserver à l’avance pour une certaine durée, diffusion de données entre un émetteur et plusieurs récepteurs, liaisons commutées. Les débits vont de 64 kilobits par seconde à n fois 64 kilobits par seconde (jusqu’à 2 mégabits par seconde). Ces hauts débits ont ouvert des possibilités nouvelles pour les transmissions de gros volumes de données ainsi que pour les transmissions d’images animées, qui demandent des débits élevés. Le réseau R.N.I.S. commercial, ouvert en 1987, offre un service numérique commuté à 64 kilobits par seconde; il utilise les commutateurs numériques du réseau téléphonique. Du côté utilisateur, une régie numérique intègre le modem et présente une interface normalisée X21 ou V35.Transmission sur les réseaux locaux d’entrepriseUn réseau local d’entreprise est un réseau privé de communication dont l’étendue géographique est limitée. Les distances couvertes par les réseaux locaux vont de quelques centaines de mètres à une dizaine de kilomètres.Les principales topologies rencontrées dans les réseaux locaux d’entreprise sont l’étoile, le bus, l’anneau ou boucle (fig. 6). Dans le réseau en étoile, tous les nœuds du réseau sont reliés au nœud central qui effectue les fonctions de commutation; cette structure est surtout utilisée dans les systèmes informatiques et dans les autocommutateurs téléphoniques privés (P.A.B.X.). Dans le réseau en bus, les messages d’information transmis par un nœud sont diffusés de façon bidirectionnelle à l’ensemble des nœuds du réseau; chaque nœud doit reconnaître son adresse afin de recevoir les messages qui lui sont destinés. Dans le réseau en anneau ou en boucle, les nœuds sont connectés sur une boucle fermée; chaque nœud retransmet au nœud suivant l’information, qui fait donc le tour de l’anneau avec un sens de circulation imposé.Outre la topologie du réseau, ce sont les méthodes d’accès et de contrôle des ressources du réseau qui différencient les différents réseaux locaux. Avec la méthode C.S.M.A.C.D. (Carrier Sense Multiple Access/Collision Detection, ou multi-accès avec écoute sur la ligne/détection et résolution de collision), un nœud peut à tout moment émettre, à condition toutefois qu’aucune transmission ne soit en cours; pour cela, il va tester la présence d’une porteuse. Si le nœud détecte une transmission en cours, il diffère sa propre transmission. Du fait du délai de transmission du signal pour parcourir la totalité du réseau, une collision peut se produire lorsque deux stations émettent pratiquement en même temps sur le canal au repos. Aussi chaque station écoute pendant qu’elle émet et peut détecter la collision (le signal reçu étant différent de celui qui est émis); les deux stations stoppent alors la transmission et réémettront après un délai aléatoire calculé afin d’éviter une nouvelle collision. Avec ce type d’accès, lorsque le réseau est peu utilisé, la transmission est immédiate; en revanche, le réseau ne doit pas être utilisé au voisinage de la saturation, le grand nombre de collisions entraînant alors une chute du débit utile et un temps d’accès qui peut être important.D’autres méthodes (comme le jeton) sont dites déterministes. En fonction des différents paramètres du système, on peut calculer le délai maximal pour l’envoi des données, chaque nœud ayant successivement un droit à émettre. Le jeton représente l’autorisation d’émettre sur le réseau; une station ne peut donc émettre que si elle a acquis ce jeton. Quand elle a fini de transmettre, elle libère le jeton en le cédant au nœud suivant; si celui-ci n’a rien à transmettre, il le passe au suivant... Les problèmes de conflits sont éliminés. Lorsqu’un jeton libre lui parvient alors qu’il veut émettre, le nœud change l’état du jeton pour le rendre occupé, insère son message dans la trame et indique l’adresse du correspondant. Ce message sera lu par les différents nœuds. Le destinataire reconnaît son adresse, lit le message qui lui est destiné et donne un accusé de réception de ce message. Au passage à la station émettrice, celle-ci vérifie cet accusé, retire son message et rend le jeton libre.Différents supports sont utilisés; la paire torsadée est très répandue dans les entreprises pour le raccordement téléphonique et informatique. Toutefois, il faut en limiter l’utilisation pour les courtes distances si l’on veut des débits élevés (quelques centaines de mètres à un mégabit par seconde). Le câble coaxial offre une bande passante relativement importante et une faible atténuation du signal; il peut supporter des débits de 10 mégabits par seconde sur plusieurs centaines de mètres. Les fibres optiques permettent de très grandes vitesses (100 mégabits par seconde) sur des distances importantes (plusieurs dizaines de kilomètres) et présentent une bonne immunité aux perturbations électromagnétiques.La transmission peut être réalisée soit en bande de base (le signal de donnée est directement appliqué sur le support de transmission), soit en large bande (le signal de donnée est modulé selon une fréquence; le choix d’une gamme de fréquences permet de répartir plusieurs dizaines de canaux sur l’ensemble de la largeur de bande du support, par exemple 40 canaux entre 54 et 400 mégahertz; ces différents canaux peuvent être utilisés pour transmettre des images animées, quelques canaux étant réservés pour la transmission des données).La technique C.S.M.A.C.D. est l’une des techniques le plus utilisées; aussi rencontre-t-on de nombreux réseaux en bus ayant adopté cette technique, le plus connu étant le réseau Ethernet. Le débit maximal sur son bus est de 10 mégabits par seconde. L’apparition des micro-ordinateurs de type PC s’est accompagnée de l’arrivée sur le marché de nombreux réseaux spécialisés pour cet équipement; les débits offerts vont en général de 1 à 10 mégabits par seconde; l’un des plus connus est le réseau en étoile Starlan. Des réseaux locaux peuvent être également intégrés dans un autocommutateur privé afin d’offrir un système multiservice couvrant la voix et les données; c’est le cas du réseau Carthage. Les informations sont transmises sur la boucle selon une technique de multiplexage temporel qui repose sur une trame de 128 intervalles de temps d’un octet chacun, émise toutes les 125 microsecondes, ce qui donne un débit de 8 mégabits par seconde. Cette trame est décomposée en trois zones: un canal paquet géré par un mécanisme de jeton, un canal commutation de circuits pour la parole (circuit à 64 kilobits par seconde), un canal commutation de circuits pour les données. Les terminaux sont raccordés sur des unités de contrôle de grappe.
Encyclopédie Universelle. 2012.