ANALYSE DU RESEAU DE SERVICES MOBILES AERONAUTIQUES

Télécharger le fichier pdf d’un mémoire de fin d’études

La couche Liaison de données ou le Niveau trame

[2] Le niveau trame est le niveau où circule l’entité appelée trame. Une trame est une suite d’éléments binaires qui ont été rassemblés pour former un bloc. Ce bloc doit être transmis de telle sorte que le récepteursoit capable de reconnaître son début et sa fin.Le rôle de la couche liaison consiste à t ransporter de l’information sur un support physique entre un émetteur et un récepteuren détectant les débuts et la fin des trames.
Les protocoles de niveau 2 définissent les règlesà respecter pour que deux entités puisent communiquer de façon coordonnée. Pour cela, il faut que les deux entités communicantes utilisent le même protocole. Pour simplifier les communications de niveau trame, plusieurs protocoles ont été normalisés. Le plus ancien, HDLC, est de moins en moins utilisé mais reste le meilleur exemple de procédure de niveau trame.

La couche Réseau ou le Niveau Paquet

[3] Le rôle du niveau paquet ou couche Réseau est de transporter d’une extrémité à l’autre du réseau des blocs de données provenant d’une fragmentation des messages du niveau supérieur, le niveau transport.
Le paquet est l’entité de la couche 3 et possède l’adresse du destinataire ou la référence nécessaire à son acheminement dans le réseau. Le niveau paquet est en outre responsable du contrôle de flux, qui, s’il es t bien conçu, évite les congestions dans les nœuds du réseau. Les fonctionnalités du niveau paquet peuvent se trouver au niveau trame. Un paquet ne peut être transmis directement sur un support physique, car le récepteur serait incapable de reconnaître les débuts et fins de paquet.
L’ensemble des paquets allant d’un même émetteur vers un même destinataire s’appelle un « flot ». Celui- ci peut être long ou court, suivant la nature du service qui l’a créé ; si un gros fichier donne naissance àun flot important, une transaction ne produit qu’un flot très court, d’un à quelques p aquets ; le niveau paquet peut faire appel ou non à une connexion pour négocier une qualité de service avec le destinataire du flot.

Caractéristiques du niveau paquet

Les fonctions du niveau paquet définies par la normalisation internationale dans le cadre du modèle de référence sont les suivantes:
Mise en place de connexions réseau pour acheminer les paquets. Cette fonction n’est toutefois pas une obligation dans le niveau paquet, et il est parfaitement concevable d’avoir un mode sans connexion. Si la norme X.25, présentée en fin de chapitre, est en mode avec connexion, le protocole IP, en revanche, travaille en mode sans connexion.
Prise en charge de l’acheminement des paquets et des problèmes de passerelles pour atteindre un autre réseau.
Prise en charge de la segmentation et du groupage.
Détection de perte de paquets et reprise des paquets perdus. Cette fonction n’est pas obligatoire au niveau paquet, IP, par exemple, protocole de niveau paquet, n’a aucun moyen de récupérer les paquets perdus.
Maintien en séquence des données remises à la couche supérieure, sans que cela soit une obligation.
Contrôle de flux, de façon qu’il n’y ait pas de déb ordement des mémoires en charge de la transmission des paquets.
Transfert de données expresses (non obligatoire).
Réinitialisation de la connexion réseau (non obligatoire). Qualité de service (non obligatoire).
Gestion de la couche réseau.
Pour réaliser un protocole de niveau paquet, il existe deux possibilités principales : le mode avec connexion et le mode sans connexion.

Le mode avec connexion

Dans le mode avec connexion, il faut établir une connexion entre deux extrémités avant d’émettre les paquets de l’utilisateur, de façon que les deux entités communicantes s’échangent des informations de contrôle. En mode avec connexion, le réseau emploie généralement une technique de comutation. Quitte à envoyer un paquet de supervision pour demander l’ouverture de la connexion, autant se servir de la traversée du réseau par ce paquet de supervision, que l’on appelle aussi paquet d’appel, pour mettre en place des références, lesquelles permettront d’émettre à très haut débit sur le chemin ainsi mis en œuvre.
Les principaux avantages du mode avec connexion sont les suivants :
Sécurité de la transmission .
Séquencement des paquets sur la connexion .
Réglage facile des paramètres du protocole réseau. Ses principaux désavantages sont les suivants : Lourdeur du protocole mis en œuvre, en particulier pour les paquets de petite taille .
Difficultés à atteindre les stations en multipoint ou en diffusion, du fait de la nécessité d’ouvrir autant de connexions qu’il y a des points à atteindre .
Débit relativement faible acheminé sur la connexion.

Le mode sans connexion

Dans le mode sans connexion, les paquets peuvent être envoyés par l’émetteur sans concertation avec le récepteur. On ne s’occupe pas de savoir si l’entité destinataire est prête à recevoir les paquets, et l’on suppose que le fait d’avoir une connexion au niveau de la session et, le cas échéant, au niveau transport est suffisant pour assurer un transfert simple de l’information à la couche 3. Les protocoles en mode sans connexion sont beaucoup plus simples que les protocoles en mode avec connexion.
En mode sans connexion, une entité de réseau émet nupaquet sans avoir à se soucier de l’état ni des désirs du récepteur. Commepour l’ensemble de modes sans connexion, l’autre extrémité doit être présente, oudu moins représentée. Cette connexion implicite a été mise en place à un niveau supérieur, généralement le niveau session. Ce mode est beaucoup plus souple, puisqu’il ne tient pas compte de ce qui se passe au niveau du récepteur.
Les avantages du mode sans connexion sont les suivants :
Diffusion et émission en multipoint grandement facilitées .
Simplicité du protocole, permettant des performances assez élevées. Ses inconvénients sont :
Faible garantie de la sécurité du transport des paquets .
Réglage plus complexe des paramètres en vue d’atteindre les performances désirées.

Les principaux protocoles de niveau paquet

Le protocole de niveau paquet le plus connu est sans conteste IP (Internet Protocol), une norme de l’IETF définie par le RFC791. Le protocole IP est devenu stable au tout début des années 1980. Depuis lors,son extension ne cesse de croître puisqu’au moins 98% des machines terminales travaillent aujourd’hui avec ce protocole.
Un autre protocole du niveau paquet nommé ISO 8208 a été normalisé par l’ISO et l’UIT-T.
X.25 est aussi un protocole de niveau 3 qui est la base du réseau de transport de données, c’est une recommandation CCITT, l’ancien nom de l’UIT-T, reprise par 12 l’ISO. Elle définit les trois premières couches du modèle de référence, même si, lorsqu’on parle de X.25, on fait référence à la couche réseau.

La couche Transport ou le niveau Message

Le niveau message concerne le transfert de bout en bout des données d’une extrémité à une autre d’un réseau. Les données de’utilisateur sont regroupées en messages, bien que cette entité ne soit pas parfaitement définie. Le protocole qui effectue ce transport traite des TPDU (Transport Protocol Data Unit). C’est la raison pour laquelle ce niveau s’appelle également couche Transport.
Le rôle de ce niveau est de transporter un message d’un équipement émetteur vers un équipement récepteur. Le message est une entité logique de l’utilisateur émetteur.

Les protocoles du niveau message

Transmission Control Protocol (TCP)

[4] TCP (RFC 793), comme IP est un protocole développépar l’IETF, il fournit des services au niveau transport. Il s’appuie sur IP qui est un protocole de niveau 3 et qui n’offre pas une meilleure qualité de service (Quality of Service) ou QOS. IP possède comme qualité de service le « Best Effort »car il ne garantit pas l’arrivée du paquet. Pour cela, il nous faut un protocole fiable qui se trouve au dessus de IP et qui est TCP pour établir une communication fiable avec grande qualité de service « Guaranteed Service ou hard QoS).

Les normes de la couche Application

De nombreuses normes ont été définies pour cette couche, qui sont décrites plus loin. En ce qui concerne la définition de la couche même, c’est la norme ISO9545, ou CCITT X.207, qui décrit sa structure.
En 1987, grâce à la normalisation d’une structure g lobale, une nouvelle orientation a vu le jour avec la structure de la couche 7, ou ALS (Application Layer Structure) correspondant à une norme internationale de l’ISO (ISO 9545). Cette structure détermine comment les différentes applications peuvent coexister et utiliser des modules communs.

Entité d’application et éléments de service d’application (ASE)

Les ASE sont coordonnés dans l’environnement de l’entité d’application. Cette coordination s’effectue dans le cadre d’une associa tion à d’autres ASE distants grâce au composant SAO (Single Association Object), ou objet d’association unique. L’entité SAO contrôle la communication pendant toute la durée de vie de cette association ; elle permet de sérialiser les événements provenant des ASEs qui la composent.
La figure 9 met en évidence ces communications. Les entités peuvent être locales ou distantes. Comme nous le verrons, certains ASE se retrouvent dans la plupart des SAO. Ces sont les modules nécessaires à la mise en œuvre de l’association et sa gestion.

La machine d’exploitation (Exploit1 et Exploit2)

La machine exploit1, secourue par exploit2 permet l’exploitation du système sur un environnement Windows NT 4.0 Workstation. Cette machine permet de créer des voies rattachées chacune à un type de circuit (de type Ethernet, V24, X25 ou TG). Elle possède un système de gestion de base dedonnées ORACLE pour stocker les messages commutés par l’AMS1500 ainsi que les voies y afférées. Ces données sont stockées dans deux disques amovibles connectésen SCSI et redondés l’un par l’autre par le système RAID5 piloté par le DRIVER Mylex. Elle est pilotée par le processus ARCH.exe du serveur et ARCH_DUPL.exe pour la mise à jour continue du poste esclave.

La machine de retraitement (Exploit3)

Cette machine joue le rôle de retraitement des mess ages présentant des erreurs au niveau de l’entête et qui nécessitent des corrections manuelles. Cette fonction est surveillée par le processus AMS_RETRAIT.exe.

La machine de Concentration Nationale Météorologique ou CNM (Exploit4)

Cette machine permet la diffusion nationale des données météorologies en provenance des différents sites. Sa tâche est pilotée par les processus CNMP.exe pour le stockage des messages préparés par le CNM teCNMR.exe pour la gestion de demande de répétition des messages de première catégorie.

Les protocoles utilisés pour les services fixes

X.25 connu sous le nom de «commutation par paquets » est une recommandation de CCITT pour une interface entre un ETTD (Equipement Terminal de Traitement des données) ou DTE (Data Terminal Equipment) et un ETCD (Equipement Terminal de Circuit de Données) ou DCE (Data Communication Equipment) dans un réseau de données. X.25 couvreles trois premières couches du modèle OSI. Le paquet X.25 est encapsulé dans une trame LAPB du protocole HDLC ou SDLC.

La transmission série asynchrone

La transmission asynchrone est utilisée pour la transmission de caractères, généralement ASCII sur 7 ou 8 Bits, auxquels sont ssociésa des Bits de service pour constituer une trame. La transmission des Bits de la trame est liée à l’horloge d’un oscillateur local à l’émission mais elle est asynchrone car cette horloge n’est pas transmise vers le récepteur.
A la réception, un autre oscillateur local récupèrele signal dont le début est signalé par un Bitstart et la fin par un Bit stop.

La couche physique

La couche physique a pour rôle le transfert de Bits sur le support physique.

La couche Liaison de données

Cette couche a pour rôle la transmission sans erre urs des trames sur le support physique.

Les protocoles matériels

Le protocole matériel utilise à part les 3 lignes de base RxD, TxD et Ground, les deux lignes de contrôle RTS et CTS et aussi d’autres telles que DTR et DSR ou DTR et CTS peuvent être réalisées pour réaliser les mêmesctionsfon matérielles.
Le récepteur, lorsque son buffer est presque plein informe l’émetteur en désactivant le signal RTS et lorsque son buffer est de nouveau prêt à recevoir des données, il réactive cette ligne. L’émetteur reçoitcette information sur sa ligne CTS.

Les protocoles logiciels

La gestion logicielle est contrôlée par l’émission de caractères de contrôle :
Xon, DC1 de valeur hexadécimale 11 qui indique que le récepteur peut recevoir des données car sonbuffer n’est pas plein.
Xoff, DC3 de valeur hexadécimale 13 qui indique que le récepteur ne peut recevoir des données car sonbuffer est plein.

TG

Cette liaison se base sur l’avis V21 de UIT-T. V21 utilise deux fils dont l’un pour l’émission télégraphique (TX) et l’autre pourla réception télégraphique (RX). L’information est un ensemble de caractère télégraphique codé sur 5 Bits et donc la vitesse est en BAUD. Pratiquement, il existe une tension continue de 73 Volts entre TX et la référence télégraphique et cette tensioneras modulée par les caractères envoyés.
Pour un équipement DTE ou DCE, il faut transcoder ce signal en une norme V24 (RS232C) de format ASCII pour pouvoir être exploité.

Le principe du Frame Relay

Le Frame Relay est une évolution de la commutation par paquets X25. Il établit, en mode connecté, une liaison virtuelle entre les deux extrémités. Cette liaison est soit permanente (PVC : Permanent Virtual Circuit), soit établie à la demande (Switched Virtual Circuit). Le Frame Relay couvre les deux premières couches du modèle OSI.
L’interface physique n’est pas précisée par la norme, elle dépendra du constructeur ou de l’opérateur. Pour l’équipement MOL2P de l’ASECNA supportant la norme FRAME RELAY, le DB25 est le connecteur utilisé.
La couche liaison de données est subdivisée en 2 sous-couches, le noyau (Core) et une sous couche complémentaire et facultative non normalisée dont les fonctionnalités sont laissées à la discrétion des tilisateurs EOP (Element Of Procedure). Une utilisation typique est l’utilisation de la procédure HDLC ou LAP-B comme sous couche EOP. Cette sous-couche est utilisée uniquement par les équipements terminaux.

Le MOL2P (Multiplexeur Opérant la Liaison PrioritéParole)

[17] Le MOL2P est un produit de MICOM et il forme le nuage de Frame Relay pour le Réseau de l’ASECNA, il donne une priorité àla parole en terme de bande passante du fait que la parole ne tolère pas un retard surtout pour le cas de dialogue entre pilote et contrôleur. Les figures 39 et 39 bi s représentent respectivement les photos d’un MOL2P en vue de face et de derrière. Le MOL2P TNR est mis en exergue.

ATM (Air Trafic Management)

ATM est aussi appelé CNS/ATM (Communications, Navigation and Surveillance). La DOC9854 de l’OACI (Organisation de l’Aviation Civile Internationale) donne les définitions générales del’ATM et les systèmes ATM correspondants.
ATM est la gestion dynamique et integrée du trafic aérien et de l’espace aérien.
Le système ATM est le système qui fournit l’ATM à travers une intégration collaborative de l’homme, de l’information, de la t echnologie et des équipements supportés par l’avion, le Sol et ou l’Espace basé CNS.

ATN (Aeronautical telecommunication Network)

ATN est un standard du Réseau des Télécommunicationsedl’Aviation Civile Internationale qui fournit des services de communication Air/Sol et Sol/Sol.
C’est un Réseau de Télécommunication dynamique conçu pour supporter la croissance des services Air/sol.

ADS ou Surveillance par satellite

ADS (Automatic Dependant Surveillance) est une surveillance technique en quoi l’aéronef fournit automatiquement via une DATA LINK, des données issues des équipements à bord et des systèmes fixes au sol. Ces données incluent l’identification de l’avion, position à 4 dimensions et des informat ions additionnelles appropriées.
ADS-C est une application de surveillance point à point b asée sur l’accord ADS. Pour le cas de l’ASECNA, ce type de surveillance est implémenté dans son système EUROCAT 2000.
Le principe de base est tel que le système au sol crée un contrat avec un avion de telle sorte que celui-ci fournit automatiquement toute information obtenue à partir de ses équipements à bord et la transmet au systèmeau sol.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

CHAPITRE I PROBLEMATIQUES DE COMMUNICATION
A. Les normes et les standards
1. Introduction sur les Réseaux
2. La normalisation
3. Les organismes de normalisation
B. Le modèle à 7 couches de l’OSI
1. Définition
2. Les fonctions des couches
C. Principe du Modèle OSI
1. Principe de dialogue entre couches
2. Encapsulation des PDUs
3. Exemple d’encapsulation d’un PDU de IP
CHAPITRE II ANALYSE DU RESEAU DE SERVICES FIXES AERONAUTIQUES
A. Les protocoles implémentés dans les « Services Fixes »
1. Généralité sur les Services fixes
2. Le commutateur de message AMS 1500
3. Les protocoles utilisés pour les services fixes
B. Le nuage de Relais de Trame de l’ASECNA
1. Le MOL2P (Multiplexeur Opérant la Liaison Priorité Parole)
2. Le multiplexage
3. Configuration du MOL2P TNR
4. Interconnexion de MOL2P par Frame Relay
CHAPITRE III ANALYSE DU RESEAU DE SERVICES MOBILES AERONAUTIQUES
A. Généralité sur les services Mobiles
1. Navigation par satellite
2. FANS
3. ATM, ATN et ATC
4. Architecture d’une liaison AIR / SOL
5. VDL Mode 2
B. L’EUROCAT 2000 ou SAMAD
1. Présentation de l’EUROCAT 2000 ou SAMAD
2. Architecture de SAMAD
CHAPITRE IV ANALYSE PROTOCOLAIRE ET PROGRAMMATION RESEAU
A. Mise en évidence des protocoles de communication par WireShark
1. Présentation de WireShark
2. Principe de Paquet sniffing
3. Principe d’écoute de trafic
4. Le mode Promiscuous
5. Analyse des protocoles Réseau
6. Représentation en couches de la communication
B. Réalisation d’une liaison série point à point développée sous VB.net
1. Objectif
2. Schéma de la liaison
3. Brochage câble null modem
4. Code source des programmes sous VB.net
CONCLUSION
Annexe
Bibliographie

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *