Professional Documents
Culture Documents
Jacques Savoy
Objectif
Vous tes-vous parfois pos la question, comment se fait-il qu'on puisse choisir et
rserver un billet d'avion entre deux villes distantes et cela en moins d'une seconde ?
Ou consulter et mettre jour votre compte bancaire partir de n'importe quelle
succursale dans le pays ? Ou interroger via Internet une banque de donnes qui se
trouve vous ne savez mme pas o ?
Vous allez trouver la rponse dans ce cours traitant des rseaux informatiques comme
la confluence de l'informatique et des tlcommunications. L'objectif de ce cours est de
permettre aux tudiant-e-s de comprendre les fondements et les principaux concepts
que l'on retrouve dans les rseaux locaux ou sur Internet.
Vous pouvez aussi suivre un cours plus dtaill en franais (format PDF) par J. Harms
de l'Universit de Genve.
Temps requis
Environ une dizaine d'heures.
Rseaux et Internet
Les rseaux d'ordinateurs ont remplac l'ordinateur central vers lequel les utilisateurs
se dplaaient pour apporter les tches effectuer. De nos jours, un ensemble
d'ordinateurs autonomes, spars mais interconnects forme ce qu'on appelle un
rseau d'ordinateurs. Ce terme se distingue d'un systme rparti ou distribu dans
lequel la prsence de plusieurs ordinateurs n'est pas peru par les usagers (il y a
transparence pour les utilisateurs qui ne se proccupent pas de savoir sur quel
ordinateur leur travail sera trait).
Pour comprendre les enjeux et concepts fondamentaux des rseaux, on peut inviter le
lecteur vers un survol historique, puis de connatre la classification des diffrents types
de rseau que l'on peut rencontrer. Aprs une liste des objectifs que ces rseaux
dsirent combler, on peut s'interroger sur les problmes sous-jacents aux rseaux.
Enfin, cette introduction se terminera par la prsentation de deux modles, savoir le
modle OSI et TCP/IP.
2 septembre 1969 : installation du premier lien d'hte IMP "Interface Message Protocol"
UCLA, puis en novembre vers le SRI et ensuite vers UCSB et l'Utah University.
1975 : La rponse du CCITT (actuellement nomm l'ITU), la norme X.25. Mais la norme
TCP/IP ayant pour devise "Implementation precedes standardization" gagnera la
bataille.
1989 : T. Bernes-Lee propose le World Wide Web bas sur le langage HTML au CERN
(voir son histoire).
2001 : 300 millions de sites et 505 millions d'internautes dont 43% naviguent en anglais,
9,2% japonais, 9,2% en chinois et 31,8% dans une des langues europennes (sans
l'anglais).
Afin de mettre un peu d'ordre dans les diffrents types de rseaux que l'on rencontre, il
convient de proposer une classification. Dans ce but, on peut classifier les rseaux
selon diffrents critres. Mais les trois caractristiques fondamentales sont:
SAN (ou system area network) reliant dans une salle diffrents processeurs en
vue d'un traitement parallle (massively parallel processor (MPP) network). La
distance maximale est de l'ordre de 25 m.;
Rseaux locaux (LAN ou local area network ou INTRANET) qui relient une salle,
un btiment, une entreprise sur quelques centaines de mtres, voire un ou deux
kilomtres;
Rseaux grande distance (WAN ou wide area network) qui permettent des
personnes fort loignes d'changer de l'information.
Il existe une trs grande similitude entre toutes les entits appartenant un mme
rseau (comme des Neuchtelois peuvent trs facilement se comprendre en parlant le
franais et en ayant un savoir partag ? Tous savent ce que Xamax reprsente). Mais
souvent on dsire communiquer avec d'autres groupes ?
Deux modes existent dans les rseaux. D'une part, le mode connexion (mode
similaire au tlphone) implique que les deux entits dsirant changer de l'information
soient prsentes (actives) lors de la communication.
D'autre part, le mode sans connexion (similaire l'envoi de lettres par la poste)
permet l'change d'information sans que les deux partenaires soient actifs.
Finalement, le mode point point que les deux entits sont relies par un mdium de
transmission (par exemple, un cble entre votre ordinateur et votre imprimante ou des
7
ondes diriges permettant le transfert d'un btiment vers un autre). Le mode diffusion
("Broadcasting") implique que toutes les entits peuvent couter les changes
d'information l'exemple de la radio et de la tlvision. Ce mode est trs courant dans
les rseaux locaux.
Mais le dveloppement des rseaux soulvent des dfis techniques (allez plus vite),
des questions de cration et de gestion des infrastructures (qui paie et doit contrler les
rseaux), des questions sociales et juridiques et des opportunits commerciales.
Mais quels sont les diffrents problmes rsoudre pour permettre aux ordinateurs
d'changer des informations ?
Lorsque deux ordinateurs dsirent changer des informations, ils doivent rsoudre les
problmes suivants :
Pour nous guider dans la rsolution de ces problmes, nous pouvons noncer quelques
principes.
1.4.1. Principes
Pour permettre une communication entre deux ordinateurs, on doit rsoudre diffrents
problmes.
On peut faire comme les Romains de l'Antiquit en adoptant le principe de "diviser pour
rgner".
Pour tablir une communication entre deux ordinateurs, on peut imaginer de crer un
seul programme informatique rsolvant tous les problmes dans une approche
monolithique.
Si l'on introduit un troisime partenaire qui n'est pas strictement identique, on devra
modifier le programme mis en place.
10
Si l'on veut tenir compte des progrs techniques, on devra galement revoir le
programme.
Etc.
Pas la peine de continuer dans cette voie. C'est une impasse inefficace et coteuse. Il
faut trouver autre chose.
Les rseaux n'ont pas adopt la stratgie monolithique mais on a trs vite pens
rsoudre tous les problmes soulevs par une collaboration. On va diviser les
problmes rsoudre et, pour chaque question (ou plus prcisment groupe de
questions), on va concevoir une couche.
Couche n
Couche n-1
Par analogie, si un philosophe indien dsire transmettre sa passion pour les lapins un
philosophe franais, il ne peut lui parler directement (car la communication serait
incomprhensible par notre Parisien).
L : NL L : NL
Les protocoles de communication sont l'ensemble des rgles qui permettent deux
entits paires d'changer de l'information (deux oprateurs par le fax, deux traducteurs
en utilisant le nerlandais). Dans notre cas, le philosophe ne se proccupe que des
12
Finalement, nous devons reconnatre que pour diffrentes raisons nous n'avons pas de
standard unique.
Les donnes stockes sur un ordinateur (par exemple le solde de votre compte en
banque) peuvent tre mises jour depuis plusieurs endroits. Ainsi, on doit rpondre
des questions comme "quel est le solde du compte ?" alors qu'au mme moment et
depuis un autre endroit on effectue une opration sur votre compte. Pour connatre le
solde de votre compte, on se trouve dans la mme situation que le cas suivant.
Imaginons un trs grand parking possdant deux guichets distants l'un de l'autre. Aux
deux guichets, les voitures peuvent entrer ou sortir. Un prpos gre l'entre chacun
des guichets et peut accepter ou refuser une voiture souhaitant entrer au parking selon
sa connaissance du taux d'occupation de parking.
Une deuxime stratgie consiste disposer d'une estafette entre les deux guichets
(aucune communication instantane n'est possible). Ainsi, avant de prendre une
dcision, le prpos sait, en plus, le nombre de voitures entres et sorties de l'autre
guichet. Mais, le problme est que cette connaissance de l'tat de l'autre guichet n'est
pas actuelle mais reflte l'tat pass de l'autre guichet.
13
A 6h00, B attaquera mais A se dira et si B n'a pas reu mon message, je serai le seul
attaquer. Alors, il faut imaginer un autre protocole.
Le gnral A 6h00, A attaquera mais B se dira et si A n'a pas reu mon accus de
rception, je serai le seul attaquer. Il faut un autre protocole.
A 6h00, B attaquera mais A se dira et si B n'a pas reu mon accus de rception, je
serai le seul attaquer. Alors, il nous faut un autre protocole?
Afin de rsoudre les problmes lis aux tlcommunications entre ordinateurs, l'ISO a
choisi de les sparer en sept classes qui formeront les sept couches du modle OSI.
Cet ensemble de couches forme l'architecture rseau et, dans le cas du modle OSI,
on peut ajouter l'adjectif de "hirarchique". Ce dernier terme insiste sur le fait que la
couche n ne peut utiliser les services que de ceux fournit par la couche n-1 et non les
services de la couche n-2 ou n-3. On peut cependant se poser la question du nombre
de couche. En effet, on aurait pu faire un modle cinq couches (proposition
britannique) au lieu de sept. Chacune des couches rsout une partie des problmes de
communication au profit des couches suprieures ( l'image de nos deux philosophes).
Cette architecture possde surtout une importance thorique (les propositions sont plus
propres que dans le modle TCP/IP). D'un point de vue pratique, elle est relativement
moins importante.
15
Si on analyse le flux physique des donnes entre Anne et Bob (ou A et B), on constate
que le message cr au niveau de la couche "Application" chez Anne, passera
successivement vers la couche infrieure, puis de cette dernire, vers celle situe plus
bas. Finalement, le message arrivera la dernire couche (couche "Physique") et
passera sur le canal de communication vers Bob (propos illustr par le modle OSI
dans le cas prsent). Chez Bob, le message arrivant dans la couche "Physique" doit
remonter vers la couche "Application" chez Bob. Visuellement, le flux physique est le
suivant.
A B
Ap plication Ap p lication
Session Session
Representation Representation
Session Session
Transport Transport
Notez bien que chaque protocole peut faire le travail comme il l'entend.
17
1.5.3. Segmentation
Lors de l'implantation d'un protocole, une couche peut devoir dcouper le message
envoyer en plusieurs tranches (ou paquets) et, ensuite d'envoyer ces paquets la
couche infrieure.
"Cela peut tre trs dangereux" dira-t-on. "Si j'envoie un message lectronique, mon
correspondant ne veut pas recevoir ce message en plusieurs tranches."
Ainsi, chaque paquet mis sera prcd d'une entte (header) incluant, dans notre
exemple, un drapeau pour savoir si ce paquet a t divis et dans ce cas, le numro de
squence afin de permettre la recomposition du message chez le rcepteur.
les besoins du DoD existaient avant la standardisation (on n'a pas le temps
d'attendre - ARPAnet 1969, modle OSI 1983);
les exigences du DoD n'ont pas t retenues lors de la standardisation de l'ISO
(OSI essentiellement en mode connexion, DoD les deux modes);
avant de proposer un standard, la communaut d'ARDA veut du code qui
fonctionne;
ce modle laisse de ct les rseaux locaux (en nommant la couche
correspondante "Network Interface");
l'intrt pour un rseau national ( l'chelle des Etats-Unis) et non pour les
rseaux locaux qui peut fonctionner avec diffrentes technologies (radio,
satellite, etc.).
FTP Ad hoc
Telnet
TCP UD P
IP
Sur votre ordinateur reli au rseau universitaire, vous avez l'architecture suivante :
TCP UD P
IP
LLC
MAC
Physique
Lgende :
Application :
HTTP HyperText Transfer Protocol, SMTP Simple Mail Transfer Protocol;
DNS Domain Name Server, NNTP Network News Transfer Protocol; ?
Network Interface :
LLC Logical Link Control, MAC Medium Access Control;
Physique :
Transfert de bits sur le rseau.
20
La couche physique nous assure un flot de bits sur un mdium donn (fil ou onde). Le
principal problme est de faire correspondre en bit (0,1) d'information un lment du
signal, (ou bien une fraction du signal, ou bien deux lments du signal correspondant
un bit). Voir signal et donne. Les principaux supports de transmission sont les
suivants:
La vitesse de propagation (des photons dans la fibre ou des lectrons sur le cble) est
de l'ordre de 2.1 . 108 m/s. (soit 70% de la vitesse de la lumire dans le vide qui est de
3 . 108 m/s.).
Le taux d'erreur dpend fortement du support utilis et ce taux a fortement diminu ces
dernires annes.
Ainsi, le taux d'erreur sur la fibre optique est de 10-11 (en moyenne, 1 bit faux pour 1011
bit mis = 100 G bits).
21
100 m 1 Gb / s
paire torsade 1 km 10 Mb / s
10 km 100 Kb / s
100 m 10 Gb / s
cble coaxial 1 km 100 Mb / s
10 km 100 Kb / s
monomode 100 km 10 Gb / s
ondes radio 10 km 9.6 Kb / s
satellite 2 x 40'000km 155 Mb / s
ondes diriges 100 km 155 Mb / s
Les paires torsades ont une limite impose par la technologie (diaphonie et vitesse de
propagation diffrente selon la frquence).
Tableau comparatif des diffrents dbits envisags selon diffrents types de service.
parole 16 - 64 Kb / s 2-5
donnes interactives 0.001 - 1 Mb / s ~ 10
donnes en rafales 1 - 30 Mb / s 2 - 10
vido 20 - 70 Mb / s 2-5
TV Haute Dfinition 100 - 150 Mb / s 2-5
vido-tlphonie 1 - 10 Mb / s 2-5
Il est intressant de noter que dans la dernire colonne, le rapport entre le dbit
maximum et le dbit moyen peut aller jusqu' 10 pour les applications en
tlinformatique.
Donne numrique, signal numrique (e.g., le transfert sur le bus de votre PC);
Donne numrique, signal analogique (e.g., votre connexion depuis la maison
sur Internet via un modem) : c'est le travail de votre modem (pour modulateur-
dmodulateur) qui doit convertir les bits (0 ou 1) en signal analogique (et
inversement pour le retour);
Donne analogique, signal analogique (e.g., votre communication tlphonique);
Donne analogique, signal numrique (e.g., votre voix ou une squence vido
qui est transporte sur une fibre optique) : c'est le travail de la "digitalisation".
23
metteur 1 2
rcepteur 3 2 4
temps de transport
temps total
3
2 5'000 103 m. = 10'000 10 m. = 107 m.
= 0.0476 sec. = 47.6 millisec.
8
2.1 10 m/s. 2.1 10 8
m/s. 2 . 1 10 8
m / s.
La couche "liaison de donnes" assure un transfert fiable (de trames, c'est--dire d'un
ensemble de bits), le contrle d'erreur (la liaison doit tre fiable) et le contrle de flux
(l'metteur ne doit pas inonder le rcepteur).
Bus Anneau
Onde radio
On notera que sur les LAN on applique souvent le mode de diffusion ("broadcast")
c'est--dire que toutes les entits d'un LAN peuvent couter toutes les communications.
25
Le contrle de flux est rgl par l'envoi d'accus de rception ou acquittement (not
ACK).
Le contrle d'erreur est rgl par un acquittement positif (ACK) ou ngatif (not NAK).
Chaque acquittement contient le numro de squence que le rcepteur dsire obtenir
(le numro qu'il attend).
Un long message est dcoup en units plus petites (quatre dans l'exemple ci-
dessous). Evidemment, le rcepteur doit pouvoir obtenir dans l'ordre ces quatre
morceaux, sans perte, ni duplicata pour obtenir le message complet.
Emetteur Rcepteur
request
ind ication
response
confirm
tpd u 0
ack1 A
A
B tpd u 1
C B
ack0
D
tpd u 0
tim e-out
tpd u 0
erreur sur
nak0
tpd u0
tpd u 0
ack1 C
tim e-out
tpd u 0
d uplicata
ack1
tpd u 1
ack0 D
clear clear
request ind ication
temps
Emetteur Rcepteur
tpd u
ack1 A
A
B tpd u
C B
ack0
D
tpd u
tim e-out
tpd u
erreur sur
nak0
tpd u0
tpd u
ack1 C
tim e-out
tpd u
d u p licata
ack1
tpd u
ack0 D
temps
Comme tout le monde peut couter et parler en mme temps, il faut viter le chaos
(que peut-on comprendre si tout le monde parle en mme temps ?). Mais comment
faire ? Les ordinateurs ne sont pas des gentlemen ou des personnes trs courtoises.
28
On peut rgler l'accs par un ordinateur-matre, les autres ordinateurs tant des
stations secondaires qui doivent demander l'ordinateur matre le droit d'mettre. Mais
si l'ordinateur matre tombe en panne, plus aucune communication n'est possible !
Une stratgie d'accs au mdium se base sur l'alatoire. Comme par exemple dans le
protocole Ethernet. (contention) comme dans Ethernet? (accs nomm 1-persistent
CSMA/CD pour Carrier-Sense Multiple Access with Collision Detection). L'ide
gnrale est la suivante.
occup temps
A doit A met
attendre
A dsire
mettre
Que se passe-t-il si deux ordinateurs attentent simultanment pour accder au mdium
de communication ?
sur une mme entre (un peu comme une prise multiple (hub) sur une autre prise
multiple (commutateur) qui permet de multiplier le nombre de prises lectriques
disponibles).
Si deux ordinateurs dsirent mettre en mme temps (soit A et B), il y aura collision et
aucune des trames (mises par A et B) ne sera reconnues par leur destinataire...
Ds que deux ordinateurs ont peru la collision, ils arrtent toute communication. Dans
le cas prsent, A et B vont tirer un nombre alatoire et attendre des dures alatoires
diffrentes avant de dbuter nouveau le protocole d'mission.
Exemple : la station C voit passer la trame contenant le jeton libre. Elle place cette
trame dans l'tat occup, indique que le message est destin B et inclut les donnes
de son message pour B.
Ensuite, A voit passer la trame qui est dans l'tat occup. A ne peut donc pas la
prendre. Les donnes sont pour B, alors A ne les recopie pas pour son propre usage.
La trame passe devant B. B voit qu'elle est occupe mais que les donnes lui sont
destines. Il les recopie et laisse passer la trame plus loin.
La station C rcupre la trame qu'elle avait mise. Elle doit s'occuper de l'enlever du
rseau et d'mettre une nouvelle trame vide (qui correspond au jeton libre).
30
C
A
100 M b p s
B D
Cette stratgie s'avre plus efficace lorsque le trafic est important sur le rseau.
Pour grer l'accs au mdium, on peut avoir une autre stratgie que l'accs alatoire
d'Ethernet ou celle rgle par le jeton.
La stratgie du DQDB "Distributed Queue Dual Bus" se base sur l'ide de gnrer un
flux continu de trames. Les ordinateurs, relis sur le cble (bus) o circulent ces trames,
vont inscrire leurs donnes et l'adresse du destinataire si la trame passant devant eux
est libre (un peu la manire du protocole "token ring"). Si la trame est occupe, ils ne
peuvent rien inscrire.
bus A
M N O P
bus B
Par exemple, imaginons que M soit trs bavard. La station N ne peut pas parler car
toutes les trames qui passent sur le bus A sont occupes. "Ce n'est pas juste !" clamera
N (et O et P). Pour viter cela, N rserve le nombre de trames ncessaire sur le bus B
(et ainsi l'ordinateur M est prvenu qu'il doit laisser libre un certain nombre de trames).
Le principe de l'ATM est bas sur l'ide de classifier les services offerts. On dsire
diffrencier ces services selon le fait qu'il est important (ou non) d'avoir une
synchronisation en temps rel entre l'metteur et le rcepteur (traitement en temps rel
comme pour le tlphone). Le deuxime critre est la vitesse de transmission qui peut
tre constante (on garantit une vitesse fixe pour toute la dure de la communication)
ou non (c'est l'ide de la qualit du service). Enfin, le service peut tre en mode
connexion (e.g., le tlphone) ou non (l'envoi de lettres). Les quatre classes de service
sont donc (en fait la classe C et D ne forme plus qu'une seule classe dans
l'implmentation) :
32
La deuxime ide est d'avoir des cellules ATM de taille fixe (taille de 53 octets dont 5
pour l'en-tte et 48 pour les donnes) qui peuvent servir la tlphonie, la vido, aux
traitements informatiques, etc. Ainsi, des communications diffrentes (tlphone, vido,
tlinformatique) voyagent sur le mme cble. Les vitesses de transmission sont soit
155.52 Mbps (bits par seconde) soit 622.08 Mbps.
Au niveau physique, on part du fait que les informations vhicules sur les voies de
communication sont rarement perturbes ou dformes. Ainsi, il n'est pas ncessaire
d'effectuer un contrle d'erreur pour toutes les transmissions mais seulement entre
l'metteur et le rcepteur (voir chapitre sur la couche rseau).
La conception des rseaux ATM repose sur les quatre hypothses suivantes :
Il existe toute une gamme de standards IEEE 802 pour les rseaux locaux. Ainsi, les
standards IEEE 802.3, IEEE 802.4, IEEE 802.5 et IEEE 802.6 correspondant
respectivement Ethernet, token bus token ring et distributed queue dual bus).
Mais ct de ces noms, on utilise aussi les dsignations suivantes :
33
La couche rseau a pour but l'envoi de paquets (ensemble structur de bits) et doit
assurer une indpendance vis--vis du rseau de communication utilis (commutation
par paquets, ou circuit virtuel). Elle doit tablir, maintenir et rompre la connexion.
Et comme sur notre plante, plusieurs rseaux diffrents existent, il faut galement se
proccuper de l'interconnexion de ces rseaux.
Pour tablir un canal de communication entre deux entits, on peut opter pour un
rseau de communication par commutation de circuits (circuit-switched network)
l'exemple du tlphone.
Chaque nud (parfois nomm IMP pour Interface Message Processor) applique la
stratgie du "store-and-forward" (stocker le paquet arrivant, envoyer l'acquittement
36
Voici le petit rseau que vous devez grer. Vos clients sont A, B et C. Votre
rseau comprend des nuds intermdiaires (1, 2, 3, 4, 5 et 6) formant
ce que l'on nomme sous-rseau.
2 3
A 1 6
4 5
C
Les questions suivantes doivent tre rsolu pour permettre un bon fonctionnement d'un
rseau, savoir :
2 3
A 1 6
4 5
C
Comme la route est dfinie lors de l'tablissement de la connexion, on rduit les cots
(choix de la route) pour les autres paquets. De plus, on peut garantir l'ordre d'arrive (le
premier paquet mis arrivera en premier, le deuxime paquet mis arrivera en
deuxime, etc.).
B
C.V. #8
C.V. #8
C.V. #8 2 3
C.V. #8
A 1 6
C.V. #5 C.V. #5
C.V. #5 C.V. #5
4 5
C.V. #5
C
Par exemple, le circuit virtuel sur la ligne reliant le nud 1 4 ne signifie pas que la
ligne 1 4 est sature! Par analogie, si une voiture roule sur l'autoroute entre Berne et
Lausanne, cela ne signifie pas que l'autoroute soit sature sur ce tronon.
Stratgie datagramme
Tous les paquets portent l'adresse du destinataire (B ou C dans notre exemple) et
un numro de squence (de 1 3 dans notre exemple). Les paquets peuvent suivre
des routes diffrentes puisque, pour chaque paquet, le nud slectionne la bonne
route. Ainsi ces paquets peuvent arriver dans un ordre quelconque chez le destinataire
car ils peuvent avoir suivi des sauts diffrents.
2 3
B B B
3 2 1
A C C C
1 6
3 2 1
4 5
C
39
Ce type de rseau est robuste (des pannes sont toujours possibles) et flexible (la
congestion menace toujours).
2 1
2 3
A 1 6
4 5
C
40
4.3. Routage
Dans un rseau de communication, il faut choisir la bonne route pour tablir un circuit
virtuel. Dans le cas d'un rseau datagrammes, la route est choisie chaque nud et
pour chaque paquet.
Des stratgies simples de routage peuvent se baser sur l'inondation (flooding). Dans
ce cas, lorsqu'un paquet arrive un nud, celui-ci le duplique autant de fois que
ncessaire et le renvoie vers tous ces voisins que ce nud possde (sauf videmment,
vers le nud metteur). Cette stratgie est trs robuste (usage militaire) car s'il existe
une route entre l'metteur et le rcepteur, le paquet va finalement arriver destination.
Par contre, cette stratgie risque de congestionner rapidement tout le rseau (pour
limiter la congestion, chaque paquet sera dtruit aprs avoir franchi x sauts).
Etant donn qu'un rseau possde des liens bidirectionnels et que, pour chaque lien,
un cot est associ (le mme pour chaque direction), on doit rsoudre le problme
suivant :
trouver tous les chemins les plus courts entre un nud donn (la source) et tous les
autres. Le cot peut tre le dlai (le cot, la distance, le temps de propagation, etc.).
Notation :
5
2 3 3
2 5
1 2 3 1 6
1
2
4 1 5
1. Initialiser
5
2 3 3
2 5
1 2 3 1 6
1
2
4 1 5
42
h D2(h) route D3(h) route D4(h) route D5(h) route D6(h) route
0 _ --- _ --- _ --- _ --- _ ---
1 2 1-2 5 1-3 1 1-4 _ --- _ ---
2 2 1-2 4 1-4-3 1 1-4 2 1-4-5 10 1-3-6
3 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
4 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
Donc, on peut dduire un routage fixe depuis le nud 1 vers tous les autres comme
suit :
Le routage fixe ne tient pas compte de l'volution de la charge du rseau (et des
engorgements). Mais il n'est pas toujours facile de rassembler l'information pour
amliorer le routage. De plus, un algorithme de routage adaptatif ne doit ragir, ni trop
vite ni trop lentement.
Dans l'exemple prcdent, chaque nud ne possde qu'un seul vecteur Si indiquant le
prochain nud sur la bonne route. Si le nombre de nuds dans le rseau est N, la
taille du vecteur Si est N. Chaque lment de ce vecteur, not sij, indique le prochain
nud atteindre pour aller de i vers j (par exemple, si sij = 3, il faut passer par le nud
3 pour aller le plus rapidement vers j depuis le nud i).
Pour obtenir un algorithme adaptatif, chaque nud maintient une table des dlais vers
les N autres nuds du rseau. Nommons ce vecteur Di, dont les composantes seront
notes dij, qui mesure le dlai pour aller de i vers j.
Priodiquement (par exemple, toutes les 128 millisec.), chaque nud envoie son
vecteur de dlai Di tous ses voisins immdiats. Ayant reu le vecteur Dj de ses
voisins, le nud i peut faire une mise jour comme suit:
43
dij = Mink [ lik + dkj ] sur tous les k voisins et lik est le dlai estim de i vers k (voisins
immdiats)
5
2 3 3
2 5
1 2 9 1 6
1
2
4 9 5
Sur la base de ces dlais, le nud 1 a calcul son vecteur D1 et S1 (trois premires
colonnes). Aprs quelques secondes, le dlai de 4 vers 3 change de 9 3, et le dlai
estim de 4 vers 5 passe de 9 1. Le nud 1 reoit les vecteurs D de ses voisins (soit
des nuds 2, 3 et 4). Pour la deuxime priode, le nud 1 effectue la mise jour de
son vecteur D1 et S1 comme suit :
Vers D1 S1 D2 D3 D4 Vers D1 S1
1 0 -- 2 3 1 1 0 --
2 2 2 0 3 2 2 2 2
3 5 3 3 0 2 3 3 4
4 1 4 2 2 0 4 1 4
5 6 3 3 1 1 5 2 4
6 8 3 5 3 3 6 4 4
44
Un rseau de communication doit garantir que les paquets reus sont achemins dans
un temps raisonnable (viter les engorgements).
Le but du contrle de congestion est d'viter que l'offre globale de paquets ne devienne
trop importante et risque de congestionner tout le rseau.
Si un nud n'a plus de tampon disponible, le paquet est perdu et le rcepteur devra
le retransmettre (et cela augmente encore l'offre globale!). A cela s'ajoute les time-
out qui vont expirer car les acquittements n'arrivent pas assez vite (voir couche
transport).
BBBB AAAA
Noeud A Noeud B
L'exemple prcdent est un "deadlock" direct qui saute aux yeux. Mais si le "deadlock"
est indirect, celui-ci est plus difficile dcouvrir.
Une des approches consiste allouer un nombre maximum de paquets (e.g., 8) qui
peuvent tre envoys entre deux machines. Pour viter les "deadlocks", on peut aussi
rserver l'avance un certain nombre de tampons sur les nuds du rseau.
45
Les diffrences entre les rseaux (ou sous-rseaux) sont un fait durable (cot de
l'investissement, importance du monde non-OSI, technologies radicalement
diffrentes). Selon les couches diffrentes entre deux sous-rseaux, on rencontre :
rptiteur (repeater)
pont (bridge)
passerelles (gateway)
convertisseur (converter)
Mais faire transition des trames ou des paquets d'un rseau vers un autre soulve des
problmes parfois difficiles rsoudre. Ainsi, pour les ponts permettant des
technologies LAN diffrents de communiquer, on rencontre les problmes suivants :
Il faut d'abord se rappeler que sur un LAN tout le monde (c'est--dire tous les
ordinateurs) peut connatre toute l'information qui est change.
Lorsque le rseau (ou les LAN) d'une entreprise est connect vers l'extrieur, il faut
prendre quelques prcautions. Ainsi, il est recommand de construire un "firewall",
c'est--dire de concevoir le rseau de l'entreprise comme un chteau fort (comme ceux
du Moyen-Age) avec une seule entre et un primtre protg. A cette entre, on
inspecte tous les paquets qui entrent et tous ceux qui sortent.
C'est la plaque tournante de tous les protocoles car elle contrle le transfert
d'informations d'une machine mettrice une machine rceptrice de manire fiable et
conomique (en fait, on risque souvent de ne pas avoir recours aux couches
suprieures, c'est--dire la couche session et prsentation). Dans l'exemple ci-
dessous, les programmes de la couche transport se trouve seulement dans les
machines A, B et C. On parlera alors de protocole "bout en bout".
Cette couche assure (pour la premire fois) un protocole entre la machine mettrice et
la machine rceptrice. Les units de donnes (TPDU Transport Protocol Data Unit
terme gnrique pour par exemple dsigner des paquets TOP) sont achemines sans
erreur, en squence, sans perte ni duplicata. Si la couche 3 (network) se base sur
des circuits virtuels, la couche transport n'a presque rien faire. Par contre, si la
couche rseau est implante sous la forme de datagrammes, ou si elle est peu fiable,
alors la couche transport a beaucoup plus de travail faire.
2 3
A 1 6
4 5
C
47
Cette couche devrait se nommer Reprsentation. Elle constitue une valeur ajoute
aux protocoles car c'est la premire couche s'intresser la signification des
informations transmises. Mais quels sont les problmes ?
Le codage des caractres est diffrent entre les machines (ASCII, EBCDIC);
Le codage des nombres entiers est diffrent (complment 1, complment 2);
Numrotation des octets de gauche droite (gros boutiste, Motorola) ou de
droite gauche (petit boutiste, Intel);
Et on ne s'attend pas une standardisation sur l'ensemble de ces problmes
dans un proche avenir.
0 0 1 2 3 3 2 1 0 0
4 4 5 6 7 7 6 5 4 4
8 8 9 10 11 11 10 9 8 8
12 12 13 14 15 15 14 13 12 12
6.1. Le problme
Transfert des octets d'un gros boutiste vers le petit boutiste:"J", "U", "L", "E", "S", "", " ",
" ", "0", "0", "0", "34", "0", "0", "1", "44".
0 E L U J E L U J 0
4 S S 4
8 34 0 0 0 0 0 0 34 8
12 44 1 0 0 0 0 1 44 12
Si vous inversez les quatre octets, les nombres entiers seront corrects mais pas les
chanes de caractres !
49
Applications :
With the corporate rush onto the Web, the demand for site designers is outstripping
supply? As the Web gains commercial importance, large corporations are spending
hundreds of thousands of dollars to design Web sites; in some cases closer to $1
million. ? [Communications of the ACM, 39(1), 1996, p. 9-10].
Parmi les trois sites les plus visits par les internautes francophones, on retrouve
Wanadoo.fr (1.7 M d'internautes), Voila.fr (1.3 M) et Yahoo.fr (1.2 M). Ces sites
survivent grce la publicit.
Le succs du systme WWW (World Wide Web ou W3) rside dans les ides
suivantes:
une interface simple (cliquez et pressez) la place d'introduire des commandes;
-la sparation claire de l'interface (le browser) qui se limite afficher les pages
qu'il reoit. Il a la responsabilit d'interprter au mieux les instructions de mise en
pages (langage dclaratif HTML). Les exemples les plus courants sont
NETSCAPE et EXPLORER;
le protocole d'change des informations entre le client et les serveurs (HTTP ou
HyperText Transfer Protocol);
la possibilit de faire rfrence n'importe quel fichier dans le monde entier
(URL, Uniform Resource Locator).
Le client Le serveur
la page
active
HTTP
7.1.1. HTTP
Mthode Description
Toutes les connections du systme WWW se feront en principe sur le port 80. On peut
tester ces ides en se connectant par TELNET l'adresse www.w3.org (le CERN) et en
entrant les commandes :
TELNET WWW.W3.ORG 80
GET /hypertext/WWW/TheProject.html
7.1.2. URL
Comme le Web (ou WWW) est un systme hypertexte dont les rfrences peuvent se
trouver de l'autre ct de la plante, il a fallu rsoudre le problme de l'adressage.
Comment faire une rfrence une page qui est stocke Montral, depuis la page qui
est mmorise sur l'ordinateur de mon entreprise ?
C'est le but des URL (Uniform Resource Locator) qui doivent indiquer :
http:// www.unine.ch
http:// yahoo.com
http:// www.micnet.fr /~thibthib/bigsecret.html
gopher:// droit.udem.ca /codex/codeQuebec
ftp:// web.unine.ch /Jsavoy/activite.txt
En fait, on constate, en y regardant de plus prs, qu'il existe une confusion entre la
localisation d'une page et son identification. En fait, dans le schma des URL, les deux
sont confondues (ce qui rend difficile la maintenance des systmes, leur relocalisation,
etc.)
7.1.3. HTML
Dans le cadre des applications WWW, la prsentation des pages que le serveur envoie
au client, est indique dans le langage HTML (HyperText Markup Language). Ce
langage drive de SGML (Standard Generalized Markup Language) et se distingue des
traitements de texte Word... (de type WYSIWYG, What You See Is What You Get).
En effet, on utilise des tiquettes dclaratives (ou balises) pour encadrer chaque partie
logique d'un document. Ainsi, le dbut d'un titre est indiqu par l'tiquette <title> et la fin
par </title>. On ne spcifie pas (en principe) le nom de la police, la taille, la graisse, etc.
53
Etiquette Description
Etiquette du corps, a) de
Description
dcoupage
Les tiquettes s'accompagnent parfois d'attributs (comme align, class) dont la valeur est
spare du nom de l'attribut par le signe =. Ainsi, on peut rencontrer <DIV
align="center"> ou <P class=enum>.
54
Etiquette du corps : de
Description
prsentation
Le langage de description HTML n'est pas statique et, comme tout langage, il volue.
Voici quelques diffrences entre les versions. Mais le progrs avance rapidement et on
propose maintenant d'crire les pages selon le standard XML.
55
lien hypertexte x x x
liste x x x
image x x x
forme . x x
image active . x x
quation . . x
table . . x
pop-up et footnote pour les liens . . x
Avec HTML 4.0, on a inclus la possibilit de faire des feuilles de style, de partager une
fentre en plusieurs cadres ("frames"), des options internationales (langues), des
tiquettes ou balises plus riches pour les formules et tables.
Afin de permettre une interactivit plus grande entre des pages WWW et les usagers,
on peut utiliser Java..., un langage (et un interprteur) qui permet l'auteur d'introduire
des animations, du son, etc. Comme alternative, on peut citer JScript ou JavaScript.
Si le service veut tre vraiment convivial, on peut recourir un serveur dlgu ("proxy
server", type de passerelle) qui s'occupe de faire les demandes selon le bon protocole
(HTTP, FTP, GOPHER, etc.) pour le client. Le dialogue entre la machine-cliente et le
proxy se fait uniquement sur le protocole HTTP.
L'information de base est gratuite (une fois que l'on a accs Internet). Mais il existe
des services commerciaux (et de meilleure qualit). Par exemple :
CompuServe
America OnLine (AOL)
Prodigy
ou les rseaux d'entreprises :
IBM
Microsoft
Voir www.unine.ch/Info/Memo/sites.htm
2.2. CD de musique
2.4. Automobile
Les billets d'avion chez www.EasyJet.com (une entreprise qui utilise seulement le Net
et dans une moindre mesure, le tlphone pour la vente);
Charles Schwab et ses deux milliards de dollars de valeurs boursires par semaine).
4. Les nouvelles
CNN
5. Droits d'auteur
6. Exemples d'alliances
7. La montique
Cybercash
Forrester Research;
www.WebTrends.com
Wired News (et son alliance avec Lycos);
CNet.com;
ZDN; et les commentaires d'Alertbox de J. Nielsen.
Une des devises les plus appliques est "Etre prsent sur le Net (se construire un nom
d'abord, tre le premier car URL signifie aussi "Ubiquity first, Revenue Later")". Dans
cette optique, les firmes comme Amazon.com ou Ask.com peuvent connatre des pertes
durant les premires annes de leur activit dans le but d'tre le premier dans leur
domaine (killer apps), puis de connatre des priodes plus profitables. Les analystes
financiers accordent leur confiance sur la base non pas des profits immdiats mais sur
la capacit d'attirer du trafic sur Internet (preuve que l'on sera le premier dans son
domaine).
Mais, dans cette nouvelle conomie, "il ne suffit pas de crer un site pour ramasser des
millions". Les checs existent aussi; voir Le journal des plantages de la net-conomie
www.vakooler.com (pour savoir Ki Va Kooler aujourd'hui).
59
www.AltaVista.com
www.google.com
www.yahoo.com
www.voila.fr
www.lycos.fr
www.nomade.fr
www.romandie.ch
www.yoodle.ch
www.reference.ch
www.regad.com
www.swissone.com
www.ariane6.com(meta-moteur)
Et pour annoncer son site, on peut visiter les principaux moteurs de recherche ci-
dessus ou passer, par exemple, www.WorldSubmitter.com (gratuit) ou
www.TrafficMagnet.net (payant) ou pour rfrencer votre site (commercial), pensez :
www.referenceur.com
www.WebMasterPlan.com
Le schma de paiement lectronique pratiqu par First Virtual Holdings (FVH) est le
suivant :
Vendeur
1
2 NIP
Acheteur 3
4 First Virtual
Holdings
OUI
Dans un tel protocole, les numros de comptes bancaires ou des numros de carte de
crdit n'apparaissent jamais sur le rseau. En fait, les informations sensibles sont
vhicules hors de INTERNET par tlphone ou courrier postal. De plus, la possession
du NIP d'une personne n'est pas trs utile car FVH va demander une confirmation par
courrier lectronique (authentification). Le pirate devrait donc dtourner le courrier
lectronique d'une personne (opration qui est plus facilement dtectable). L'absence
de donnes intressantes pour les pirates limine la prsence d'un algorithme de
cryptage et de logiciels non-standard. Tout le systme repose sur le simple courrier
lectronique.
Les fournisseurs de logiciels vont proposer d'utiliser leur produit la demande. Dans ce
cas de figure, on n'achtera plus le logiciel mais, au besoin, on le tlcharge sur notre
ordinateur. Pour chaque chargement (donc chaque utilisation) on paiera une fraction de
cent avec la garantie de toujours possder la dernire version du logiciel. Comme
alternative, on peut imaginer que l'on transfert chez le fournisseur les donnes traiter
(par exemple, corriger l'orthographe de ce document). Selon le mme principe, l'usager
paiera une fraction de cent pour chaque page corrige.
Le problme dans ce type d'approche rside dans le fait que le cot du traitement de la
transaction s'avre plus lev que la transaction elle-mme. Mmoriser des
61
transactions de 0.5 cent n'est pas rentable. Un modle de micro-paiement doit encore
tre mis au point (par exemple, charger sur votre carte de crdit $50 puis les utiliser en
micro-paiements sans savoir exactement combien de cents vont chez quel fournisseur
de prestation).
Par exemple, l'encyclopedia Britannica propose un abonnement de $20 par mois (mais,
on peut imaginer un tarif de $1 par article ou mieux, 1 cent par article)
+ entreprise dcentralise, car elle n'a pas besoin de se trouver en un seul lieu.
Mais:
- la supervision des employs s'avre plus difficile;
- les runions de travail ou la formation sont plus compliques mettre au point;
- il est malais pour l'entreprise de parler de la mme voix;
+ prsence d'employ avec handicap physique ne soulve pas de problme.
La prsence d'un intermdiaire entre acheteurs et vendeurs sur INTERNET s'avre trs
utile pour le commerce lectronique. La nature technique, distribue et anarchique
d'INTERNET ncessite la prsence d'un tel intermdiaire. Par exemple, pour un
acheteur qui paie quelqu'un qu'il ne voit jamais, les deux scnarii suivants sont difficile
distinguer :
La prsence d'un intermdiaire se justifie aussi par les cas de figures suivants :
-erreur dans le logiciel de transfert (bugs). L'acheteur dsire un logiciel (ou des
donnes) qu'il achte chez un vendeur. Cependant, lors du transfert, l'acheteur
62
n'obtient pas la version complte mais une fraction inutilisable du logiciel (ou des
donnes). Pour le vendeur, le transfert a eu lieu et il demandera le paiement;
-connexion impossible : l'acheteur a pay pour l'accs une banque de donnes
mais celle-ci s'avre, pour l'acheteur, impossible accder;
-le systme informatique du vendeur tombe en panne et l'acheteur ne peut plus
communiquer avec le vendeur;
-le vendeur fournit son service mais le logiciel de l'acheteur n'est pas capable
d'exploiter les informations reues;
-le vendeur demande le courrier lectronique de l'acheteur pour lui envoyer les
informations achetes. Or, l'adresse communique au vendeur contient des erreurs
(environ 50% de ces adresses contiennent au moins une faute de frappe).
Je considre que ce document m'apprend ceci; puis-je lui faire confiance l-dessus ?
Mais cette protection de l'anonymat a t utilise par les pornographes et les pirates
de logiciel? et mme la CIA (qui dispose d'un routeur effaant l'identit de l'metteur).
7.5.1. Contenu
Applications en tlinformatique :
-vrifier l'identit de l'metteur (au moyen souvent des passwords qui sont peu
fiables car ils sont connus de l'administrateur du systme et mmoriss sur un
disque);
-authentification (le message vient-il bien de l'metteur ? Y a-t-il eu des modifications
durant le transfert ? Est-ce un duplicata ?);
-rendre possible l'envoi de documents avec signature lectronique (ce qui est un
pas de plus que l'authentification car le rcepteur peut prouver devant le juge que
l'auteur est bien l'metteur);
-protection de la vie prive (banque de donnes mdicales, tl-achat, protection du
courrier lectronique, etc.) avec le risque de pouvoir classifier les consommateurs
selon leurs transactions.
Virus
Le nombre de virus est important (6'000 dont 192 encore en circulation selon National
Computer Security Association ou NCSA). Vingt des 1'290 entreprises victimes d'actes
illgaux par ordinateur ont annonc des pertes de plus d'un million de $ en 1995. Le
64
Une personne soumet un article qu'elle a copi sur le Web (aprs avoir modifi le nom
de l'auteur). Durant les dernires annes, cette personne a commis au moins 13 actes
semblables. [Communications of the ACM, 38(12), 1995, p. 29].
Protger les liberts individuelles (protger l'individu contre les empitements de l'Etat).
Certes, ces liberts n'ont pas un caractre absolu mais les limites que l'on impose ces
liberts devraient tre les plus faibles possibles (limitation par des restrictions lgales,
d'intrt public, principe de proportionnalit, principe d'galit). Ces liberts individuelles
sont :
libert d'opinion;
libert de commerce et de l'industrie;
libert d'association;
libert de religion;
libert d'expression, libert de presse.
Par exemple, la libert d'opinion comprend trois lments :
Aux U.S., on ne connat pas de loi limitant la libert d'expression l'exemple des lois
suisses contre le racisme (Premier Amendement, common-law) et ceci mme sur
Internet (dcision du 11 juin 1996, US District Court for the Eastern District of
Pennsylvania).
S'il n'existe pas de restriction a priori sur le contenu, ceci ne constitue pas un droit de
dire n'importe quoi sur n'importe qui. Si l'on va trop loin, on peut toujours procder par
dnonciation au juge.
Une solution partielle existe : un filtre nomm PICS (Platform for Internet Content
Selection) attribue une tiquette au contenu des messages d'INTERNET
(pornographique, violent, offensant, etc.). Si un message est repr par ce filtre, il ne
sera pas visualis. Actuellement, le MIT (Massachusetts Institute of Technology) est
la tte d'un regroupement d'une vingtaine de socits (AT&T, IBM, Microsoft, etc.) pour
la poursuite du dveloppement de ce filtre.
Pour tous les enjeux juridiques sur Internet, il faut aller voir le site
http://www.droit.umontreal.ca
du CRDP, Centre de Recherche en Droit Public de l'Universit de Montral.
sur luvre; (droit de photographier les tableaux dans les muses franais datant
de plus de 50 ans);
sur l'organisation de la prsentation.