Micro Systèmes n°100 septembre 1989
Micro Systèmes n°100 septembre 1989
  • Prix facial : 30 F

  • Parution : n°100 de septembre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 266

  • Taille du fichier PDF : 211 Mo

  • Dans ce numéro : exclusif... le laboratoire juge cent compatibles.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 234 - 235  |  Aller à la page   OK
Pages suivantes >
234 235
FENETRE SUR FDDI. FDDI ne spécifie aucun protocole au niveau des liens. La plupart des systèmes utiliseront probablement les protocoles de contrôle de la couche de liaison des données de l'IEEE 802.2, ou leur équivalent. La couche physique Selon le standard PMD, les noeuds FDDI transmettent la lumière sous une longueur d'onde de 1 300 nanomètres. FDDI utilise des fibres multimodes. Les fibres monomodes, bien que présentant des pertes en puissance plus faibles en fonction de la distance, sont plus onéreuses et d'un raccordement difficile. Le coeur de la fibre peut avoir une épaisseur de 62,5 ou 85 microns ; l'épaisseur du revêtement externe doit être de 125 microns. Lorsqu'elle est montée correctement, une liaison par fibre optique présente dans le cas le plus défavorable un taux d'erreur de 1 bit sur 1 milliard. Les noeuds FDDI peuvent comporter un commutateur de contournement optique permettant à la lumière de traverser sans encombre jusqu'à trois noeuds inactifs consécutifs. Bien que le FDDI comporte des boucles redondantes permettant d'acheminer les données en contournant un noeud désactivé, un commutateur de contournement évite d'avoir à compter sur ces boucles. Le connecteur FDDI standard est une prise double comportant une fibre entrante et une fibre sortante. Un noeud peut comporter un ou deux de ces connecteurs. S'il comporte deux connecteurs, une des fibres est utilisée pour le fonctionnement normal l'autre fait partie d'un anneau de réserve permettant de diriger le trafic en contournant les noeuds désactivés (voir fig. 2). L'anneau de réserve fonctionne en sens inverse de l'anneau principal dans le standard d'origine, il ne transporte pas de données en temps normal (bien que des propositions allant dans ce sens soient actuellement envisagées). Ses deux objectifs principaux sont de faciliter la configuration de l'anneau et de permettre aux données de contourner les points défectueux (voir fig. 3). Les standards Token Ring et Ethernet utilisent tous deux le codage de données Manchester. Dans ces représentations, il faut utiliser deux temps de transitions, ou bauds, pour représenter un seul bit. FDDI est plus efficace. Il utilise 5 bauds pour représenter chaque groupe de 4 bits. Sur chaque noeud la vitesse d'hàrloqe est 234 - MICRO-SYSTEMES DAS SAS # I r Defarance de câble DAS Class A = Dual-Attachrnent Station (DAS) = noeud double Class B = SingleiAtlachment Station (SAS) = noeud simple DAS Fig. 2. - Un FDDI comprend des noeuds de classe A ou des noeuds de classe B, ou encore un mélange des deux. Les noeuds de classe B doivent être connectés au réseau via un concentrateur, les noeuds de classe A peuvent se connecter directement sur l'anneau principal et sont capables de rediriger un message lors d'une défaillance. Comme les noeuds de la classe B sont seulement raccordés à l'anneau primaire, ils ne sont pas toujours en mesure de continuer à travailler quand certaines pannes se produisent. DAS SAS DAS Anneau il - primaire aireie". : Connecteur d'interface médi DAS SAS Connecteur Bulkhead i's- Anneau secondaire tva.,2e, Concentrateur Class A = Dual-Atlachment Stabon (DAS) = nœud couole Oass B = Single-Attactrnent Station (SAS) = noeud simpie DAS Fig. 3. - Le second anneau de FDDI est utilisé pour maintenir le réseau en service quand il y a une défaillance ponctuelle. Dans le cas présent, l'anneau se réorganise pour gérer une défaillance locale du câble. de 125 MHz, ce qui donne une vitesse de transfert de 100 Mbps. Contrairement au standard Token Ring IEEE 802.5, où le moniteur actif fournit le signal d'horloge de l'ensemble de l'anneau, FDDI utilise un système d'horloge répartie. Lorsqu'une station répète des données, elle régénère l'horloge avec une précision de ± 50 partie pour un million. Chaque bit est décodé, vérifié et encodé à nouveau dans chaque station. Un tampon élastique - un tampon de type premier entré/premier sorti, capable de compenser les différences de vitesse entre l'horloge d'entrée et l'horloge de sortie - absorbe la différence qui peut résulter des distorsions du si- Septembre 1989
gnal dans les fibres multimodes. Un amortisseur ajoute des bits « de repos » entre les blocs pour faire en sorte qu'ils soient séparés par un espace d'au moins 6 octets. Grâce à cet espace, les probabilités qu'un noeud puisse recevoir deux blocs consécutifs sont plus importantes. La couche MAC La couche MAC de la FDDI est très similaire à celle de la norme IEEE 802.5 du Token Ring. A la différence du Token Ring, la FDDI manipule les données en tant que symboles de 4 bits (comme les quartets par exemple) ou sous forme d'octets, plutôt que sous forme de bits individuels. Cette technique facilite la modification des parties d'un bloc, à la manière d'un indicateur d'erreur. D'autre part, elle permet un traitement plus important. Une autre différence entre FDDI et Token Ring tient au fait que, avec le FDDI, le jeton ne se transforme pas en bloc. Un noeud FDDI, souhaitant effectuer une transmission, capture le jeton et se prépare à transmettre un bloc Parce qu'il n'a jamais à recevoir et à transmettre au même moment, un noeud FDDI peut avoir, én interne, un seul chemin de données half duplex, au lieu de deux, comme c'est le cas pour le Token Ring. L'interface FDDI apporte également une fonctionnalité qui est optionnelle sur la plupart des systèmes Token Ring : la libération prématurée du jeton ou ETR (Early Token Release). En mode ETR, une station émettrice peut envoyer un jeton avant que les données envoyées ne puissent circuler complètement autour de l'anneau et revenir. Cette caractéristique réduit grandement le temps d'attente sur l'anneau, tout particulièrement sur les grands anneaux. Les blocs FDDI, à la différence des blocs Token Ring, ont une taille maximale fixe de 4 500 octets. Ce plafond évite qu'une station ne monopolise le réseau. Une autre différence tient à la présence de fragments sur l'anneau. Une station FDDI répète souvent le début d'un jeton ou d'un bloc (elle l'envoie, par exemple, à la station suivante), puis décide qu'elle veut capturer le jeton ou retirer le bloc de l'anneau. Au moment où la station prend cette décision, il est trop tard pour « attraper » les données qui ont déjà été répétées. Les noeuds en aval doivent reconnaître et retirer les fragments de jetons et de blocs de l'anneau. Ni le bloc ni le jeton FDDI ne contiennent un champ AC (Access Septembre 1989 Control) comme c'est le cas pour leur équivalent Token Ring. Aucun jeton n'a de priorité spécifique, il n'existe pas de processus de réservation bien que l'utilisation du jeton puisse être réservée comme nous le montrerons brièvement. Au lieu d'un arbitrage pour l'accès à l'anneau, lors de la circulation du jeton, les stations FDDI partagent la bande passante de l'anneau via le TimedToken Protocol ou protocole de jeton temporisé. L'interface FDDI divise la largeur de bande de l'anneau en deux secteurs : la bande passante synchrone, dédiée aux communications qui doivent se produire à intervalles réguliers, et la bande passante asynchrone, dédiée aux autres communications. L'allocation est effectuée en limitant la quantité de temps pendant lequel une station peut accaparer le jeton et en cherchant à le faire revenir à chaque station dans un certain laps de temps (le temps de rotation cible du jeton, ou TTRT). Le protocole de jeton temporisé A mesure que l'anneau est configuré, chaque noeud demande une certaine quantité de bande passante synchrone en spécifiant la quantité minimale de TTRT dont il aura besoin pour ses transmissions synchrones. Le noeud dont la demande en TTRT est la plus faible obtient le jeton. A partir de ce point, le temps est réparti entre les noeuds, de telle sorte que : 1° chaque noeud sache combien de temps il peut accaparer le jeton en toute sécurité avant de le faire passer ; 2° la somme de ces temps de maintien maximale soit égale ou inférieure au TTRT ; 3° le jeton ne prenne pas plus de deux fois le TTRT pour revenir à un noeud quelconque du réseau. Chaque noeud peut transmettre une certaine quantité de données synchrones lorsqu'il reçoit le jeton. Ensuite, s'il reste suffisamment de temps pour conserver le jeton plus longtemps, sans dépasser le TTRT, le noeud peut transmettre en mode asynchrone. Enfin, lorsqu'il ne reste plus de données à transmettre ou lorsque le jeton doit être remis en circulation pour respecter le TTRT, le jeton passe au noeud suivant. Cette stratégie a pour effet de s'assurer que chaque noeud obtient sa part de bande passante synchrone, tout en autorisant l'utilisation du temps supplémentaire pour des transmissions asynchrones. Toutes les transmissions synchrones ont la priorité la plus haute mais les POURQUOI LES FIBRES ? 11 est avantageux d'utiliser les fibres optiques dans les réseaux locaux à grande vitesse. les fibres présentent une bande passante élevée (des centaines ou même des milliers de mégabits par seconde) et peuvent transmettre des signaux sur de longues distances sans utiliser de répéteurs. les niveaux de bruit sont jusqu'à un million de fois inférieurs à ceux des câbles coaxiaux et les fibres sont difficiles à pirater (bien que ce ne soit pas impossible, comme le croient certains). Beaucoup des avantages inhérents aux fibres proviennent de ce qu'elles ne sont pas métalliques et n'ont pas à conduire d'électricité. Ainsi, les fibres ne sont pas influencées par les radiations électromagnétiques et n'en génèrent aucune - de telle sorte qu'il n'est pas nécessaire d'utiliser de blindage pour satisfaire aux règlements concernant le rayonnement de radio-fréquences de la FCC. Une fibre optique n'est pas susceptible de vous envoyer une décharge électrique, ni de créer de boucles de masse. La plupart des réseaux doivent utiliser des transformateurs d'isolement pour se conformer aux réglementations Ul. En revanche, les fibres optiques n'en ont pas besoin. La lumière n'enverra jamais dans une fibre une décharge mortelle, capable de mettre hors service toutes les stations du réseau en une seule impulsion. Oui plus est, les fibres ne s'oxydent pas, ce qui leur permet de résister longtemps dans des environnements agressifs. les fibres optiques les plus performantes sont faites en verre et ne sont pas plus épaisses qu'un cheveu humain. Cependant, les variétés les plus courantes et les plus économiques utilisées par le FDDI sont environ 10 fois plus épaisses.ll est plus facile de fabriquer et de manipuler des fibres épaisses, mais elles ont une bande passante plus étroite et des pertes en fonction de la distance plus élevées. Les fibres en plastique sont plus solides mais sont moins performantes que leurs homologues en verre. Cependant, toutes les variétés de fibres dépassent largement les performances des conducteurs métalliques et sont, en outre, plus petites et plus légères que les câbles coaxiaux ou les paires torsadées. MICRO-SYSTEMES - 235



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 100 septembre 1989 Page 1Micro Systèmes numéro 100 septembre 1989 Page 2-3Micro Systèmes numéro 100 septembre 1989 Page 4-5Micro Systèmes numéro 100 septembre 1989 Page 6-7Micro Systèmes numéro 100 septembre 1989 Page 8-9Micro Systèmes numéro 100 septembre 1989 Page 10-11Micro Systèmes numéro 100 septembre 1989 Page 12-13Micro Systèmes numéro 100 septembre 1989 Page 14-15Micro Systèmes numéro 100 septembre 1989 Page 16-17Micro Systèmes numéro 100 septembre 1989 Page 18-19Micro Systèmes numéro 100 septembre 1989 Page 20-21Micro Systèmes numéro 100 septembre 1989 Page 22-23Micro Systèmes numéro 100 septembre 1989 Page 24-25Micro Systèmes numéro 100 septembre 1989 Page 26-27Micro Systèmes numéro 100 septembre 1989 Page 28-29Micro Systèmes numéro 100 septembre 1989 Page 30-31Micro Systèmes numéro 100 septembre 1989 Page 32-33Micro Systèmes numéro 100 septembre 1989 Page 34-35Micro Systèmes numéro 100 septembre 1989 Page 36-37Micro Systèmes numéro 100 septembre 1989 Page 38-39Micro Systèmes numéro 100 septembre 1989 Page 40-41Micro Systèmes numéro 100 septembre 1989 Page 42-43Micro Systèmes numéro 100 septembre 1989 Page 44-45Micro Systèmes numéro 100 septembre 1989 Page 46-47Micro Systèmes numéro 100 septembre 1989 Page 48-49Micro Systèmes numéro 100 septembre 1989 Page 50-51Micro Systèmes numéro 100 septembre 1989 Page 52-53Micro Systèmes numéro 100 septembre 1989 Page 54-55Micro Systèmes numéro 100 septembre 1989 Page 56-57Micro Systèmes numéro 100 septembre 1989 Page 58-59Micro Systèmes numéro 100 septembre 1989 Page 60-61Micro Systèmes numéro 100 septembre 1989 Page 62-63Micro Systèmes numéro 100 septembre 1989 Page 64-65Micro Systèmes numéro 100 septembre 1989 Page 66-67Micro Systèmes numéro 100 septembre 1989 Page 68-69Micro Systèmes numéro 100 septembre 1989 Page 70-71Micro Systèmes numéro 100 septembre 1989 Page 72-73Micro Systèmes numéro 100 septembre 1989 Page 74-75Micro Systèmes numéro 100 septembre 1989 Page 76-77Micro Systèmes numéro 100 septembre 1989 Page 78-79Micro Systèmes numéro 100 septembre 1989 Page 80-81Micro Systèmes numéro 100 septembre 1989 Page 82-83Micro Systèmes numéro 100 septembre 1989 Page 84-85Micro Systèmes numéro 100 septembre 1989 Page 86-87Micro Systèmes numéro 100 septembre 1989 Page 88-89Micro Systèmes numéro 100 septembre 1989 Page 90-91Micro Systèmes numéro 100 septembre 1989 Page 92-93Micro Systèmes numéro 100 septembre 1989 Page 94-95Micro Systèmes numéro 100 septembre 1989 Page 96-97Micro Systèmes numéro 100 septembre 1989 Page 98-99Micro Systèmes numéro 100 septembre 1989 Page 100-101Micro Systèmes numéro 100 septembre 1989 Page 102-103Micro Systèmes numéro 100 septembre 1989 Page 104-105Micro Systèmes numéro 100 septembre 1989 Page 106-107Micro Systèmes numéro 100 septembre 1989 Page 108-109Micro Systèmes numéro 100 septembre 1989 Page 110-111Micro Systèmes numéro 100 septembre 1989 Page 112-113Micro Systèmes numéro 100 septembre 1989 Page 114-115Micro Systèmes numéro 100 septembre 1989 Page 116-117Micro Systèmes numéro 100 septembre 1989 Page 118-119Micro Systèmes numéro 100 septembre 1989 Page 120-121Micro Systèmes numéro 100 septembre 1989 Page 122-123Micro Systèmes numéro 100 septembre 1989 Page 124-125Micro Systèmes numéro 100 septembre 1989 Page 126-127Micro Systèmes numéro 100 septembre 1989 Page 128-129Micro Systèmes numéro 100 septembre 1989 Page 130-131Micro Systèmes numéro 100 septembre 1989 Page 132-133Micro Systèmes numéro 100 septembre 1989 Page 134-135Micro Systèmes numéro 100 septembre 1989 Page 136-137Micro Systèmes numéro 100 septembre 1989 Page 138-139Micro Systèmes numéro 100 septembre 1989 Page 140-141Micro Systèmes numéro 100 septembre 1989 Page 142-143Micro Systèmes numéro 100 septembre 1989 Page 144-145Micro Systèmes numéro 100 septembre 1989 Page 146-147Micro Systèmes numéro 100 septembre 1989 Page 148-149Micro Systèmes numéro 100 septembre 1989 Page 150-151Micro Systèmes numéro 100 septembre 1989 Page 152-153Micro Systèmes numéro 100 septembre 1989 Page 154-155Micro Systèmes numéro 100 septembre 1989 Page 156-157Micro Systèmes numéro 100 septembre 1989 Page 158-159Micro Systèmes numéro 100 septembre 1989 Page 160-161Micro Systèmes numéro 100 septembre 1989 Page 162-163Micro Systèmes numéro 100 septembre 1989 Page 164-165Micro Systèmes numéro 100 septembre 1989 Page 166-167Micro Systèmes numéro 100 septembre 1989 Page 168-169Micro Systèmes numéro 100 septembre 1989 Page 170-171Micro Systèmes numéro 100 septembre 1989 Page 172-173Micro Systèmes numéro 100 septembre 1989 Page 174-175Micro Systèmes numéro 100 septembre 1989 Page 176-177Micro Systèmes numéro 100 septembre 1989 Page 178-179Micro Systèmes numéro 100 septembre 1989 Page 180-181Micro Systèmes numéro 100 septembre 1989 Page 182-183Micro Systèmes numéro 100 septembre 1989 Page 184-185Micro Systèmes numéro 100 septembre 1989 Page 186-187Micro Systèmes numéro 100 septembre 1989 Page 188-189Micro Systèmes numéro 100 septembre 1989 Page 190-191Micro Systèmes numéro 100 septembre 1989 Page 192-193Micro Systèmes numéro 100 septembre 1989 Page 194-195Micro Systèmes numéro 100 septembre 1989 Page 196-197Micro Systèmes numéro 100 septembre 1989 Page 198-199Micro Systèmes numéro 100 septembre 1989 Page 200-201Micro Systèmes numéro 100 septembre 1989 Page 202-203Micro Systèmes numéro 100 septembre 1989 Page 204-205Micro Systèmes numéro 100 septembre 1989 Page 206-207Micro Systèmes numéro 100 septembre 1989 Page 208-209Micro Systèmes numéro 100 septembre 1989 Page 210-211Micro Systèmes numéro 100 septembre 1989 Page 212-213Micro Systèmes numéro 100 septembre 1989 Page 214-215Micro Systèmes numéro 100 septembre 1989 Page 216-217Micro Systèmes numéro 100 septembre 1989 Page 218-219Micro Systèmes numéro 100 septembre 1989 Page 220-221Micro Systèmes numéro 100 septembre 1989 Page 222-223Micro Systèmes numéro 100 septembre 1989 Page 224-225Micro Systèmes numéro 100 septembre 1989 Page 226-227Micro Systèmes numéro 100 septembre 1989 Page 228-229Micro Systèmes numéro 100 septembre 1989 Page 230-231Micro Systèmes numéro 100 septembre 1989 Page 232-233Micro Systèmes numéro 100 septembre 1989 Page 234-235Micro Systèmes numéro 100 septembre 1989 Page 236-237Micro Systèmes numéro 100 septembre 1989 Page 238-239Micro Systèmes numéro 100 septembre 1989 Page 240-241Micro Systèmes numéro 100 septembre 1989 Page 242-243Micro Systèmes numéro 100 septembre 1989 Page 244-245Micro Systèmes numéro 100 septembre 1989 Page 246-247Micro Systèmes numéro 100 septembre 1989 Page 248-249Micro Systèmes numéro 100 septembre 1989 Page 250-251Micro Systèmes numéro 100 septembre 1989 Page 252-253Micro Systèmes numéro 100 septembre 1989 Page 254-255Micro Systèmes numéro 100 septembre 1989 Page 256-257Micro Systèmes numéro 100 septembre 1989 Page 258-259Micro Systèmes numéro 100 septembre 1989 Page 260-261Micro Systèmes numéro 100 septembre 1989 Page 262-263Micro Systèmes numéro 100 septembre 1989 Page 264-265Micro Systèmes numéro 100 septembre 1989 Page 266