B. L'ÉCHANGE ET LES COMMUNICATIONS NUMÉRIQUES
Comme explicité ci-dessus, l'échange humain établit une communication multicanal avec son interlocuteur au moyen des canaux logique, physique et de contrôle.
Lors d'un échange numérique, cette complexité est encore accrue par le réseau constitué d'une multitude de systèmes intermédiaires reliés entre eux et formant une multitude d'infrastructures : c'est un système de systèmes .
Ce sont ces entrelacs qui amènent souvent certains spécialistes à évoquer les Internets pour évoquer différents sous-ensembles :
- l' Internet en tant que système de communication composé de canaux physiques et logiques ;
- l' Internet en tant que service entre clients et serveurs numériques afin d'offrir des services numériques mutualisés comme, par exemple, la circulation des données des usagers ou leur stockage ;
- l' Internet en tant qu'application afin d'offrir de l'intelligence (communautés d'expérience : Facebook , Doctissimo , etc.) pour des usages humains et sociétaux.
Le numérique est à la fois un échange individuel et sociétal qui repose sur une infrastructure complexe . Dès leurs origines, les machines ont permis d'automatiser les activités complexes de la communication humaine. Mais le numérique, aujourd'hui, semble avoir élevé cette relation entre les individus au niveau d'un échange d'une complexité encore inégalée.
Schéma n° 13 : Échange à l'aide d'un réseau numérique
Source : OPECST
Pour appréhender la complexité du numérique et éclairer les personnes pour lesquelles le numérique constitue une « boîte noire » située au-delà de l'interface familière (ordinateur, téléphone portable, etc.) à l'aide de laquelle chacun accède à l'Internet.
Afin de mieux comprendre cette « boîte noire » qu'est le numérique, il faut l'ouvrir, en proposer une représentation simplifiée . Le schéma ci-après représente les différents environnements d'un message électronique.
Schéma n° 14 : Ouvrir la « boîte noire » du numérique : représentation simplifiée des niveaux de l'échange numérique : réel, virtuel, transport
Source : OPECST
1. Le message comme objet de l'échange numérique
Lors d'un échange électronique, l'objet de l'échange est un message d'information émis par une source vers un destinataire.
Ces dernières décennies ont montré une évolution fulgurante de ce qui est échangé dans le monde du numérique : au cours des années 1980, les messages étaient simples symbolisés par des signaux (représentés par A dans le schéma ci-après) ; depuis les années 1990, les messages se sont enrichis d' informations pour décrire l'objet vendu, pouvant également y associer une image (B). Mais ces dernières années, avec l'apparition d'imprimantes 3D, ce sont des connaissances comme les expériences et maintenant, des savoir-faire (C) qui s'échangent via le réseau, des modes opératoires pour la fabrication d'objet.
Schéma n° 15 : Évolution du message électronique des années 1980 à 2015 : du signal au savoir-faire
Source : OPECST
« L'information est devenue une matière première à partir de laquelle on peut réaliser ce que l'on veut. Comme toute matière première, elle peut être protégée, vendue, raffinée, etc. De plus, les acteurs économiques qui utilisent cette matière première le font de manière totalement dérégulée . Ce qui n'est pas le cas de toutes les matières premières. »
Mme Claude Revel
|
Les mêmes principes que pour l'échange humain, décrits précédemment, sont présents dans l'échange numérique : un processus « vertical » ou interne et « horizontal » ou externe.
2. Le processus « vertical » ou interne de production de message numérique
Comme déjà vu pour l'échange humain, le processus « vertical » ou interne produit un objet sous une forme adaptée au mode de transport, il s'agit, pour l'échange numérique, de transformer le message en un signal numérique . Lors de la réception de ce message, le parcours « vertical » inverse à celui effectué par l'émetteur sera suivi par le destinataire, qui pourra retrouver le message d'origine à partir du signal numérique en lui appliquant précisément les mêmes opérations.
Ces opérations particulières sont généralement désignées par le terme de protocole . Un protocole assure l'interopérabilité entre les différents traitements nécessaires à l'échange .
a) La matérialisation du message
Cette étape définit l' existence du message en donnant le sens du message , ce dernier donne au message sa réalité et exprime la finalité de l'échange : « vendre une automobile » qui correspond avant tout, pour chaque interlocuteur, à la mise en évidence d'un besoin d'échanger . Ce processus de matérialisation suppose également une définition partagée de l'objectif et des modes d'échange . Lors d'un échange numérique, plusieurs questions vont se poser quant au choix du processus de virtualisation qui devra, en outre, être connu au préalable des interlocuteurs.
b) La virtualisation du message
La virtualisation repose sur un ou plusieurs systèmes de référence en lien avec la finalité à atteindre . Ce processus part du message matérialisé pour l'adapter au système de référence . C'est le rôle des applications (courriel, service web , etc.) ou des services numériques ou même d'un support physique ( Wi-Fi ou 3G).
La virtualisation définit également les protocoles à l'aide de langages se devant d'être compréhensibles par tous . Par exemple, un logiciel de traitement de texte est une application pour écrire un texte, compréhensible par d'autres logiciels de traitements de texte et les destinataires. De même, pour « vendre une automobile », l'application ou logiciel « vente » permet de virtualiser et traduire chaque action contribuant à la vente. La virtualisation doit également être compatible avec les contraintes du médium physique pour que le message puisse suivre le processus de conditionnement.
c) Le conditionnement du message
Le processus de conditionnement définit les propriétés que le message devra respecter pour son transport du fait des contraintes du système de communication . Cette étape permet de produire un message transmissible par le canal physique.
Le passage du langage naturel au langage numérique s'accomplit par le processus de codification .
Tout d'abord, le message initialement décrit en langage naturel est transformé en langage binaire, à savoir un code numérique (0,1) également appelé signal (0=pas de signal, 1=signal), le seul format compréhensible par les ordinateurs et les équipements de télécommunications .
Pour être transporté, le message ne peut conserver son intégrité initiale, il doit être découpé en paquets et sous-découpé en fragments . Afin d'optimiser son passage dans les réseaux numériques, chaque fragment évoluera au travers d'un maillage de noeuds d'aiguillages. À l'image du courrier postal, afin que les paquets ne soient pas perdus et puissent être regroupés par le destinataire, chaque paquet est mis sous enveloppe avec les adresses de l'émetteur et du destinataire ainsi qu'un numéro d'identification .
Dès 1971, avec le projet expérimental Cyclades, créé par M. Louis Pouzin, visant à mettre en place un réseau global de télécommunication celui-ci estimait : « J'avais idée d'envoyer des paquets de données sous forme de carte postale : mettre une adresse, la déposer à la Poste, puis elle se débrouille pour arriver. Que les cartes postales prennent le même chemin ou non, ça n'a pas d'importance. Qu'elles arrivent en séquence ou non, ça n'a pas d'importance. Parce qu'il existe des protocoles, des règles de fonctionnement, qui permettent au récepteur de vérifier que tout est bien arrivé et de remettre les choses dans le bon ordre si nécessaire. C'était donc simple à faire ! Cette façon nous apportait aussi des garanties de bon fonctionnement : s'il y avait des embouteillages dans le réseau, la carte passait par un autre chemin ».
M. Louis Pouzin
|
Ensuite, les mécanismes de fragmentation du message doivent : ne pas endommager le message ; permettre sa recomposition ; permettre de véhiculer indépendamment chaque paquet ou fragment de paquet vers le destinataire adéquat tout en regroupant d'autres paquets appartenant à d'autres sources et/ou destinataires.
Schéma n° 16 : Découpage d'un message numérique en paquets et fragments en vue d'un échange numérique
Source : OPECST
Depuis son origine, Internet propose une multitude de protocoles pour s'adapter aux différentes caractéristiques des médias et/ou des applications. L'histoire d'Internet explique sa complexité du fait d'une succession de convergences technologiques allant de la convergence des systèmes d'exploitation virtuels ( Java ) ou des protocoles réseaux ( IP et DNS ) à la convergence de la voix et des données, des câblages cuivre et fibre optique, etc.
3. Le processus « horizontal » ou externe de transport de message numérique
À l'image du mode d'échange multicanal de l'échange humain, le processus « horizontal » d'Internet distingue :
- le canal logique : des réseaux d'accès, de transport et de distribution pour acheminer les informations ;
- le canal physique : des câbles pour véhiculer le signal afin d'annihiler l'effet de la distance ;
- le canal de contrôle : qui permet à chaque interlocuteur de contrôler son échange n'a été, à ce jour, que très faiblement structuré au sein du numérique . Il en résulte que la sécurisation des messages pendant leur transport repose sur les choix de l'émetteur et du destinataire , qui, dans le meilleur des cas, établissent des conventions ou des usages avec de faibles moyens pour les contrôler .
a) Le canal logique de l'échange numérique
(1) Techniques de base pour la communication électronique
L'infrastructure Internet n'est pas un réseau « point à point » car, si une connexion devait s'établir jusqu'au domicile de chacun avec chacun, le maillage en résultant serait trop complexe et trop coûteux au regard des presque trois milliards d'internautes actuels. Néanmoins, deux interlocuteurs peuvent souhaiter, ne serait-ce que pour préserver leur vie privée, établir un canal point à point réservé à leur espace de communication électronique.
(2) Techniques de multiplexage pour la mutualisation des médias
À partir du concept utilisé posant qu' il est possible de créer sur un même lien physique plusieurs voies logiques , il est alors mis en application le principe du multiplexage au niveau du signal , par exemple, par la réservation de fréquences temporelles ou spatiales.
L'emploi de techniques de multiplexage permet cette optimisation. De chaque côté du média, se trouve un multiplexeur/démultiplexeur. Un tel équipement accueille en entrée du multiplexeur une grande quantité de systèmes terminaux. La capacité globale de transmission est ainsi divisée en sous-canaux dont la capacité dépend de la technique utilisée. Ces dernières sont de différents ordres.
Schéma n° 17 : Le multiplexage
La mutualisation par le biais des multiplexeurs pose la question de la façon dont les paquets sont véhiculés au sein d'un réseau de grande dimension.
(a) Chaîne de liaison pour un canal logique « de bout en bout »
La liaison entre un utilisateur et un serveur via un réseau Internet forme une chaîne où les systèmes terminaux ( DTE ) sont reliés par des noeuds de communication ( DCE ) . La nature des tronçons qui la compose peut être hétérogène selon l'opérateur qui fournit le service.
Pour rendre transparente, c'est-à-dire non perceptible, la distance entre la source et la destination, les messages sont relayés par le biais de différents équipements appelés des relais. De cette façon, source et destinataire ont l'impression que les messages qu'ils échangent n'ont subi aucune transformation . On représente cet échange à l'aide de schémas séquentiels.
(b) Fonction de commutation
Un commutateur assure la fonction de commutation qui permet de choisir, de noeud en noeud, un chemin . Un réseau commuté est composé de voies logiques pour assurer le transit des données et de commutateurs. Son rôle est d'envoyer les informations, qui arrivent sur une voie d'entrée, vers la voie de sortie.
Les types de commutation, les plus connues sont :
- La commutation de circuits : les terminaux établissent un circuit virtuel point à point, ils sont en mode connecté, par lequel tous les échanges suivent le même chemin ; le réseau téléphonique en est un exemple. Pendant la transmission entre les deux terminaux, le circuit virtuel est bloqué.
- La commutation de messages : un message est associé à l'adresse du destinataire et transmis au commutateur de proximité qui attend la réception de la totalité du message avant de le relayer. En cas d'erreur et de délai, la transmission est bloquée.
- La commutation de paquets : un message est découpé en unités , chacune associée à une adresse afin d'en permettre l'acheminement au travers du réseau étendu et d'un numéro afin d'en permettre sa reconstitution. Les unités sont transmises par des chemins indépendants via les commutateurs. Les paquets peuvent se perdre. Le protocole IP suit ce principe . |
- La commutation de trames : la commutation de trames reprend la commutation de paquets sur circuits virtuels mais n'assure pas le contrôle des erreurs . Frame Relay utilise ce mode en offrant un service de liaisons virtuelles rapides (similaires au circuit virtuel), permanentes ou commutées.
- La commutation de cellules : une cellule est une petite unité de taille fixe (53 octets) qui a l'avantage de supprimer tout contrôle sur les données et de n'exploiter que l'en-tête des cellules . Les fonctions des commutateurs du réseau se réduisent à l'établissement des connexions et le routage. ATM ( Asynchronous Transfer Mode ) est un mode de transfert asynchrone pour la commutation de cellules. Leur performance exceptionnelle a permis la mise en oeuvre d'applications multimédias . |
- La commutation de label : née du routage IP et de la commutation de paquets pour améliorer la vitesse de commutation tout en incorporant des services réseaux supplémentaires comme la priorisation de flux. Le principe est d'insérer un label placé en en-tête du message afin que, très rapidement, le routeur puisse le lire et appliquer des règles de routage. Ces atouts en font actuellement l'architecture de coeur de réseau la plus déployée par la majorité des opérateurs de télécommunications . |
Pour couvrir tous les points de la planète, les États se sont mobilisés en déployant sur leur territoire des réseaux câblés . Les zones non couvertes, ou zones blanches, l'ont été en moins de dix ans, offrant à chaque citoyen un accès au réseau.
Mais, en faisant cela, les États ont confié leurs infrastructures à des opérateurs spécialisés, parfois étrangers , et ont construit ce réseau par segment pour étaler les budgets parfois considérables.
(3) Techniques avancées pour l'échange de messages
Au travers d'un monde géographiquement étendu, le canal logique regroupe plusieurs fonctions :
- d' adressage pour la distribution des paquets ;
- d' infrastructure globale pour assurer une distribution de « bout en bout » ;
- de routage pour choisir des routes en fonction d'adresses.
(4) Système d'adressage
Chaque paquet est associé à une adresse IP source pour identifier la source à l'origine de l'émission du paquet et à une adresse de destination pour permettre aux systèmes intermédiaires de véhiculer les paquets au travers du réseau jusqu'à leurs destinataires. Cela suppose qu'il existe un moyen unique d'identifier chaque entité susceptible d'émettre ou de recevoir un paquet.
À l'image du courrier postal, le système à échelle mondial le plus efficace pour attribuer une adresse tout en assurant l'unicité se devait d'être hiérarchique . Par ailleurs, ce système d'adressage se devait d'être codifié afin de permettre sa transformation en binaire sur le média Internet.
Ce système hiérarchique s'est donc déployé de la manière suivante avec :
- un domaine d'adressage parent pour identifier un numéro de réseau comme un nom de ville dans un pays ;
- un domaine d'adressage enfant pour désigner un noeud dans le numéro du réseau comme une rue dans la ville.
Le principe ci-dessous indique que le nombre de numéros de réseau disponible dans le monde peut devenir saturé . En calculant le nombre maximum de réseaux possibles sur 24 bits (0 ou 1), on atteint 16 777 216 réseaux. En rapprochant ce chiffre des trois milliards d'internautes, apparaît évidente la nécessité du nouvel adressage IPv6 qui permet des adresses sur 256 bits et sur un niveau hiérarchique supplémentaire.
Néanmoins, deux autres techniques permettent d'étendre le nombre des adresses de réseau :
- la technique du CIDR ( Classless Inter Domain Routing ) considéré comme un préfixe qui préciserait le « pays » de l'adresse IP ;
- et la technique du masque de sous-réseau considéré comme un suffixe qui préciserait « l'immeuble » dans la rue .
Schéma n°
18
:
Principe de l'adresse
IPv4
d'une machine
(ordinateur, mobile, etc.)
sur un réseau
IP
Internet
Source : OPECST
Afin de simplifier la notation, on représente communément une adresse IP par quatre chiffres séparés par un point : 1.2.3.4.
(5) Infrastructure globale
Le conditionnement permet de préparer le message pour son transport en le découpant et en l'étiquetant avec une adresse IP , ces deux éléments jouant un rôle majeur lors du parcours horizontal ou externe.
L'Internet repose sur une infrastructure globale faite d'échangeurs (à l'image d'un réseau routier) reliés entre eux par des routes (liens). Comme le représente le schéma ci-après, chaque maison, quartier, ville, pays, continent, est associé à une adresse IP .
Afin d'assurer l'unicité de l'adresse de chaque site, un découpage hiérarchique est proposé au niveau mondial . Par exemple, les zones bleue et rose du schéma ci-après contiennent des milliards de réseaux ; trois réseaux sont représentés par zone, ici, dans la zone bleue trois adresses sont mentionnées : « entreprise 1 - 23.168.0.0 » « utilisateur - 50.172.0.0 » « entreprise 2 - 23.172.1.0 ».
Schéma n° 19 : Vue partielle de deux réseaux Internet
Source : OPECST
(6) Routage
C'est à partir de l'adresse de destination que les relais ou systèmes intermédiaires vont décider de la route que le paquet empruntera.
Schéma n° 20 : Principe du routage au niveau d'un routeur
Source : OPECST
Chaque échangeur dispose d'un mécanisme automatique capable de lire, pour chaque paquet, les adresses de destination puis de mettre celui-ci sur la bonne route en fonction de cette adresse ; c'est pour cette raison que ces équipements sont appelés des routeurs.
Dans le schéma ci-dessus, l'adresse de destination (verte) avec l'adresse source (orange) est émise au moment du conditionnement du paquet dans l'entreprise 1. Le routeur (en bleu) possède des tables de routage qui lui indiquent les destinations possibles.
Puis, le paquet est transmis de routeur en routeur jusqu'à atteindre son destinataire, l'entreprise 2.
Chaque routeur décide de transférer le message au routeur suivant à l'aide de l' adresse de destination et de la connaissance de la topologie du réseau dont il fait partie. Il existe plusieurs dizaines de milliers de routeurs sur l'Internet , un message adressé, par exemple, à Google ( www.google.fr ) sera en moyenne relayé par une vingtaine de routeurs. À chaque seconde, un routeur relaie plusieurs centaines de paquets .
b) Le canal physique de l'échange numérique
Dès la fin du processus de codification du message par le canal logique en un signal électrique, celui-ci est transporté sous cette forme sur le canal physique .
L'objectif des réseaux d'interconnexion à l'échelle planétaire comme l'Internet ou la téléphonie mobile est d'en permettre l'accès et la distribution à chaque citoyen. Dans la majorité des pays, la distribution s'accomplit selon un principe d'équité.
Comme déjà indiqué, l'infrastructure Internet n'étant pas un réseau « point à point », le principe pour relier l'ensemble de la planète a donc été de fournir deux types de réseau correspondant à deux modes de distribution :
- l'un, plutôt robuste, pour couvrir de grandes distances : le coeur de réseau :
- et l'autre, plus ramifié, pour assurer la connexion réseau jusqu'au domicile de tout abonné.
(1) Principe de base d'une chaîne de liaison
L'étendue d'un réseau se mesure au moyen de la nature du média et de la distance entre les points les plus éloignés qu'il relie. On distingue les réseaux reliant deux noeuds distants selon leur échelle planétaire ( Wide Area Network ), leur échelle régionale ( Metropolitan Area Network ), ou encore au niveau de l'entreprise ( Local Area Network ), ou d'un individu ( Personal Area Network ).
La liaison entre un utilisateur et un serveur via un réseau Internet forme une chaîne où les systèmes terminaux Data Terminal Equipment ( DTE ) sont reliés par des noeuds de communication Data Communication Equipment ( DCE ). La nature des tronçons qui composent ces réseaux peut être hétérogène selon l'opérateur qui fournit le service. Le lien figuré en pointillé dans le schéma ci-après est généralement appelé un circuit.
Schéma n°
21
:
Représentation d'une chaîne de liaison ou circuit
(en
pointillé)
Source : OPECST
(2) Le coeur de réseau
Le coeur de réseau repose sur une structure réticulaire composée de noeuds et de liens. La première contrainte de cette structure est la couverture physique des territoires et la seconde contrainte est la capacité de mutualiser un très grand nombre de communications sur un même lien .
(3) L'étendue physique des réseaux
Les réseaux physiques sont de nature filaire ou aérienne . Leur déploiement assure la transmission d'éléments binaires entre deux équipements en mode point à point ou entre plusieurs équipements en mode multipoint où les terminaux sont connectés sur un même lien physique.
La structure des réseaux physiques impose une limitation des débits qui se mesure en bit/s (signal/s) , on évoque alors le terme de bande passante. Les débits des réseaux sont au coeur des problématiques puisque, pendant longtemps, les limites physiques liées aux médias ont bridé le développement d'applications nécessitant de grandes quantités de bande passante comme la vidéo ou l'image en général.
Le médium physique peut être un câble physiquement défini, comme le cuivre, le coaxial ou encore la fibre optique mais peut également être l'air comme le réseau hertzien, la radio ou le satellite.
Schéma n° 22 : Épine dorsale de l'Internet aux États-Unis d'Amérique
Source : http://www.internet2.edu/media/medialibrary/2013/05/20/IS-advanced-layer-1-service.pdf
Schéma n° 23 : Déploiement du coeur de réseau de l'Internet en Ile-de-France
Source : RENATER
À l'heure actuelle, la fibre optique constitue la technique la plus utilisée du fait de sa performance, tant pour les coeurs de réseaux que pour les réseaux d'accès . Les réseaux de transport optique des coeurs de réseaux des opérateurs déploient des répéteurs ayant une capacité de l'ordre de 20 térabit/s par fibre.
(a) Réseaux mobiles
Les technologies des réseaux sans fil ou mobiles sont le fruit d'une histoire au cours de laquelle des choix d'architectures ont été effectués selon les pays, les services attendus ou encore les technologies disponibles.
- 2G : le Global System For Mobile (GSM) proposait un débit d'environ 10kb/s ;
- 2.5G : General Packet Radio Service (GPRS) a un débit de 128 kb/s ;
- 3G : Universal Mobile Telecom System (UMTS) a un débit de 384 kb/s à 2mb/s.
À l'heure actuelle, la convergence de ces différentes architectures est en pleine accélération afin de faciliter les accès aux ressources ( VoIP, ToIP , Internet, etc.) mais également leur gestion.
Les réseaux 3G et, plus récemment, 4G offrent des services qui rendent les terminaux mobiles aussi bien reliés que les ordinateurs portables ou de bureau . Les efforts pour parvenir à ce résultat ont porté sur le coeur de réseau.
Un réseau mobile est un réseau en architecture 2/3 composé d'un réseau d'accès et d'un coeur de réseau. Afin de fournir aux usagers des moyens de communications fluides et agiles, leur réseau d'extrémité est constitué d'une multitude de réseaux sans fil comme le montre le schéma ci-après.
Schéma n° 24 : L'exemple d'un réseau 3G
COEUR DE RÉSEAU MOBILE
BTS
BTS
Source : OPECST
Le réseau d'accès propose en son point d'extrémité une base d'accès appelée BTS , pour émettre ou recevoir le signal radio entre le terminal et elle. Les BTS d'une même zone géographique dépendent d'un contrôleur ( BSC ) autorisant l'accès à la passerelle MSC/SGSN . Son rôle sera de permettre l'interconnexion avec les bases de données des utilisateurs afin de gérer leurs autorisations et leur authentification via leur identité (leur carte SIM ). On distingue deux types de bases : celui qui détient les identifiants des usagers sur leur réseau d'origine ( Home LR ), celui qui détient les identifiants des usagers sur leurs réseaux de visite ( Visited LR ).
Le coeur de réseau permet de relayer les messages mais également de fournir des passerelles d'interconnexion avec le réseau téléphonique public ( RTC ) afin de contacter des postes de téléphonie analogique et avec le réseau Internet afin de contacter d'autres terminaux GPRS ou ToIP/VoIP .
(b) Les réseaux d'accès
Le réseau d'accès, également appelé boucle locale, désigne l'ensemble des liaisons et équipements qui permettent de relier les installations d'abonnés au réseau de transport .
Comme le présente le schéma ci-après, le réseau d'accès permet la collecte et la distribution des trafics d'abonnés. La paire de cuivre peut servir de support au trafic vocal et au trafic de données grâce à l'emploi des techniques numériques. D'autres supports peuvent être employés ou combinés ensemble (fibre optique, voie radioélectrique, coaxial, etc.) pour desservir les entreprises ou les domiciles résidentiels en débits numériques à des conditions économiques variables.
Avec le schéma directeur territorial d'aménagement numérique, il est prévu que le déploiement de la fibre à l'abonné permette de déployer la fibre à la maison ( FTTH ) pour tous les territoires, au cours des dix prochaines années, en traitant en priorité les principales zones dites grises, c'est-à-dire en améliorant les débits des accès inférieurs à 2 Mbits.
Schéma n° 25 : Réseau d'accès et réseau de transport
Source : OPECST
c) Le canal de contrôle de l'échange
Schéma n° 26 : Contrôle de l'échange d'un message entre la source et son destinataire au moyen d'un contrôle sur le message
Source : OPECST
Lors d'une communication électronique, les protocoles vont permettre à chaque système d'engager, maintenir et terminer sa relation avec son interlocuteur. Il s'établit entre eux une boucle de contrôle semblable à la boucle de rétroaction des systèmes.
Lorsqu'une source émet une information, même binaire, elle contrôle l'action d'émission qu'elle a formulée. Il existe deux mécanismes de contrôle : soit sur le message lui-même soit sur le canal.
Dans ce second cas, le protocole met en place des messages affectés au contrôle des autres messages (en pointillés sur le schéma ci-après).
Schéma n° 27 : Contrôle de l'échange d'un message entre la source et son destinataire au moyen d'un contrôle sur le canal
Source : OPECST
d) Maintien d'une connexion TCP/IP
Le maintien de la connexion TCP/IP constitue un principe fondamental des réseaux étendus . C'est une application du principe précédent où deux interlocuteurs (un client et un serveur numérique) établissent un canal logique.
La connexion est initialisée, maintenue puis rompue en temps quasi réel au cours de la communication entre une source et son destinataire.
Le schéma ci-après montre la phase d'initialisation qui se déroule en trois échanges, à l'image d'une poignée de main (« Bonjour », « Bonjour », suivis du geste familier) . Les routes ont été déterminées au préalable en fonction des adresses IP . Ensuite la connexion TCP s'établit.
Cette connexion constitue un socle solide pour que des applications puissent fonctionner sur un canal homogène en toute transparence de la granularité du réseau physique, du coeur de réseau ou d'accès.
Schéma n° 28 : « Poignée de main » numérique, scellant un accord pour l'initialisation d'une session TCP/IP
Source : OPECST