TSSN - Techniques de commutation

Dans ce chapitre, nous aborderons les techniques de commutation dans les systèmes et réseaux de commutation de télécommunications.

Dans les grands réseaux, il peut y avoir plus d'un chemin pour transmettre des données de l'expéditeur au récepteur. La sélection d'un chemin que les données doivent emprunter parmi les options disponibles peut être comprise commeSwitching. Les informations peuvent être commutées pendant qu'elles se déplacent entre divers canaux de communication.

Il existe trois techniques de commutation typiques disponibles pour le trafic numérique. Ils sont -

  • Commutation de circuits
  • Changement de message
  • Commutation de paquets

Voyons maintenant comment fonctionnent ces techniques.

Commutation de circuits

Dans la commutation de circuits, deux nœuds communiquent entre eux via un chemin de communication dédié. En cela, un circuit est établi pour transférer les données. Ces circuits peuvent être permanents ou temporaires. Les applications qui utilisent la commutation de circuits peuvent devoir passer par trois phases. Les différentes phases sont -

  • Établir un circuit
  • Transférer les données
  • Déconnexion du circuit

La figure suivante ci-dessous montre le modèle de commutation de circuit.

La commutation de circuits a été conçue pour les applications vocales. Le téléphone est le meilleur exemple approprié de commutation de circuits. Avant qu'un utilisateur puisse passer un appel, un chemin virtuel entre l'abonné appelé et l'abonné appelant est établi sur le réseau.

Les inconvénients de la commutation de circuits sont -

  • Le temps d'attente dure longtemps et il n'y a pas de transfert de données.
  • Chaque connexion a un chemin dédié, et cela devient coûteux.
  • Lorsque les systèmes connectés n'utilisent pas le canal, il reste inactif.

Le schéma de circuit est réalisé une fois la connexion établie, en utilisant le chemin dédié qui est destiné au transfert de données, dans le circuit de commutation. Le système téléphonique est un exemple courant de technique de commutation de circuits.

Changement de message

Lors de la commutation de messages, le message entier est traité comme une unité de données. Les données sont transférées dans tout son circuit. Un commutateur travaillant sur la commutation de message, reçoit d'abord le message entier et le met en mémoire tampon jusqu'à ce qu'il y ait des ressources disponibles pour le transférer au saut suivant. Si le saut suivant n'a pas suffisamment de ressources pour accueillir un message de grande taille, le message est stocké et le commutateur attend.

La figure suivante montre le modèle de commutation de message.

Dans cette technique, les données sont stockées et transmises. La technique est également appelée leStore-and-Forwardtechnique. Cette technique était considérée comme un substitut à la commutation de circuits. Mais le délai de transmission qui a suivi le délai de transmission de bout en bout de la transmission des messages s'ajoute au délai de propagation et ralentit l'ensemble du processus.

La commutation de messages présente les inconvénients suivants -

  • Chaque commutateur du chemin de transit a besoin de suffisamment de stockage pour accueillir l'intégralité du message.

  • En raison de l'attente incluse jusqu'à ce que les ressources soient disponibles, la commutation des messages est très lente.

  • La commutation de messages n'était pas une solution pour le streaming multimédia et les applications en temps réel.

Les paquets de données sont acceptés même lorsque le réseau est occupé; cela ralentit la livraison. Par conséquent, cela n'est pas recommandé pour les applications en temps réel telles que la voix et la vidéo.

Commutation de paquets

La technique de commutation de paquets est dérivée de la commutation de message où le message est décomposé en petits morceaux appelés Packets. L'en-tête de chaque paquet contient les informations de commutation qui sont ensuite transmises indépendamment. L'en-tête contient des détails tels que les informations d'adresse de source, de destination et de nœud intermédiaire. Les périphériques réseau intermédiaires peuvent stocker des paquets de petite taille et n'utilisent pas beaucoup de ressources sur le chemin du support ou dans la mémoire interne des commutateurs.

Le routage individuel des paquets est effectué là où un ensemble total de paquets n'a pas besoin d'être envoyé sur la même route. Lorsque les données sont divisées, la bande passante est réduite. Cette commutation est utilisée pour effectuer une conversion de débit de données.

La figure ci-dessous montre le modèle de commutation de paquets.

La figure suivante montre le modèle de commutation de paquets.

L'efficacité de ligne de la commutation de paquets peut être améliorée en multiplexant les paquets de plusieurs applications sur la porteuse. L'Internet qui utilise cette commutation de paquets permet à l'utilisateur de différencier les flux de données en fonction des priorités. En fonction de la liste de priorité, ces paquets sont transmis après stockage pour fournir une qualité de service.

La technique de commutation de paquets s'est avérée être une technique efficace et est largement utilisée dans le transfert de voix et de données. Les ressources de transmission sont allouées à l'aide de différentes techniques telles que le multiplexage statistique ou l'allocation dynamique de bande passante.

Multiplexage statistique

Le multiplexage statistique est une technique de partage de liaison de communication, qui est utilisée dans la commutation de paquets. La liaison partagée est variable en multiplexage statistique, alors qu'elle est fixe en TDM ou FDM. Il s'agit d'une application stratégique pour maximiser l'utilisation de la bande passante. Cela peut également augmenter l'efficacité du réseau.

En attribuant la bande passante aux canaux avec des paquets de données valides, la technique de multiplexage statistique combine le trafic d'entrée pour maximiser l'efficacité du canal. Chaque flux est divisé en paquets et distribué sur la base du premier arrivé, premier servi. L'augmentation des niveaux de priorité permet d'allouer plus de bande passante. Les tranches de temps sont prises en compte pour ne pas être gaspillées dans le multiplexage statistique alors qu'elles sont perdues dans le multiplexage temporel.

Trafic réseau

Comme son nom l'indique, le trafic réseau est simplement les données qui se déplacent le long du réseau à un moment donné. La transmission des données se fait sous forme de paquets, où le nombre de paquets transmis par unité de temps est considéré comme une charge. Le contrôle de ce trafic réseau comprend la gestion, la hiérarchisation, le contrôle ou la réduction du trafic réseau. La quantité et le type de trafic sur un réseau peuvent également être mesurés à l'aide de quelques techniques. Le trafic réseau doit être surveillé car cela contribue à la sécurité du réseau; un débit de données élevé peut endommager le réseau.

Une mesure du travail total effectué par une ressource ou une installation, sur une période (généralement 24 heures) est comprise comme Traffic Volumeet est mesurée en Erlang-heures. Le volume de trafic est défini comme le produit de l'intensité moyenne du trafic et de la période de

$$ Trafic \: \: volume = Trafic \: Intensité \ times Time \: period $$

Congestion

On dit qu'une congestion dans un réseau s'est produite lorsque la charge sur le réseau est supérieure à la capacité du réseau. Lorsque la taille de la mémoire tampon du nœud dépasse les données reçues, le trafic sera élevé. Cela conduit en outre à la congestion. La quantité de données déplacée d'un nœud à l'autre peut être appelée commeThroughput.

La figure suivante montre la congestion.

Dans la figure ci-dessus, lorsque les paquets de données arrivent à Node en provenance des expéditeurs A, B et C, le nœud ne peut pas transmettre les données au récepteur à un débit plus rapide. Il se produit un retard de transmission ou une perte de données due à une forte congestion.

Lorsque trop de paquets arrivent au port dans un réseau à commutation de paquets, les performances se dégradent et une telle situation est appelée Congestion. Les données attendent dans la file d'attente pour la transmission. Lorsque la file d'attente est utilisée à plus de 80%, la file d'attente est dite encombrée. Les techniques de contrôle de la congestion aident à contrôler la congestion. Le graphique suivant, tracé entre le débit et l'envoi de paquets, montre la différence entre la transmission contrôlée par encombrement et la transmission non contrôlée.

Les techniques utilisées pour le contrôle de la congestion sont de deux types: boucle ouverte et boucle fermée. Les boucles diffèrent par les protocoles qu'elles émettent.

Boucle ouverte

Le mécanisme de contrôle d'encombrement en boucle ouverte produit des protocoles pour avoid congestion. Ces protocoles sont envoyés au source et le destination..

Boucle fermée

Le mécanisme de contrôle d'encombrement en boucle fermée produit des protocoles qui permettent au système d'entrer dans l'état congestionné, puis detect et removela congestion. leexplicit et implicit les méthodes de rétroaction aident à faire fonctionner le mécanisme.