Communications synchrones binaires - Binary Synchronous Communications

La communication synchrone binaire ( BSC ou Bisync ) est un protocole de liaison semi-duplex orienté caractères IBM , annoncé en 1967 après l'introduction de System / 360 . Il a remplacé le protocole de transmission-réception synchrone (STR) utilisé avec les ordinateurs de deuxième génération. L'intention était que les règles communes de gestion des liens puissent être utilisées avec trois codages de caractères différents pour les messages. Transcode six bits a regardé en arrière par rapport aux systèmes plus anciens; USASCII avec 128 caractères et EBCDIC avec 256 caractères attendait avec impatience. Le transcodage a disparu très rapidement mais les dialectes EBCDIC et USASCII de Bisync ont continué à être utilisés.

À une certaine époque, Bisync était le protocole de communication le plus utilisé et est encore peu utilisé en 2013.

Encadrement

Bisync se distingue des protocoles qui lui ont succédé par la complexité du cadrage des messages. Les protocoles ultérieurs utilisent un schéma de trame unique pour tous les messages envoyés par le protocole. HDLC , Digital Data Communications Message Protocol (DDCMP), Point-to-Point Protocol (PPP), etc. ont chacun des schémas de trame différents, mais un seul format de trame existe dans un protocole spécifique. Bisync propose cinq formats de cadrage différents.

Caractères de contrôle de lien BSC
Carboniser EBCDIC
(hexadécimal)
USASCII
(hexadécimal)
Transcoder
(hexadécimal)
Description
SYN 32 16 3A Ralenti synchrone
SOH 01 01 00 Début de cap
STX 02 02 0A Début du texte
ETB 26 17 0F Fin du bloc de transmission
ETX 03 03 2E Fin du texte
EOT 37 04 1E Fin de transmission
ENQ 2D 05 2D Demande
NAK 3D 15 3D Accusé de réception négatif
DLE dix dix 1F Sortie de liaison de données
ITB 1F 1F (États-Unis) 1D (États-Unis) Caractère de contrôle de bloc intermédiaire

ACK0 et ACK1 (accusé de réception affirmatif pair / impair) sont codés sous la forme de deux caractères — DLE '70'x et DLE / pour EBCDIC, DLE 0 et DLE 1 pour USASCII, DLE - et DLE T pour transcodage. WABT (attendre avant de transmettre) a été codé comme DLE ", DLE? Ou DLE W.

Tous les formats de trame commencent par au moins deux octets SYN . La forme binaire de l'octet SYN a la propriété qu'aucune rotation de l'octet n'est égale à l'original. Cela permet au récepteur de trouver le début d'une trame en recherchant le train de bits reçu pour le motif SYN. Lorsque cela est trouvé, une tentative de synchronisation d'octets a été réalisée. Si le caractère suivant est également un SYN, la synchronisation des caractères a été réalisée. Le récepteur recherche alors un caractère pouvant démarrer une trame. Les caractères en dehors de cet ensemble sont décrits comme des «graphiques principaux». Ils sont parfois utilisés pour identifier l'expéditeur d'une trame. Les messages longs ont des octets SYN insérés environ toutes les secondes pour maintenir la synchronisation. Ceux-ci sont ignorés par le récepteur.

Un caractère de fin de bloc normal (ETB ou ETX) est suivi d'une somme de contrôle (caractère de contrôle de bloc ou BCC). Pour USASCII, il s'agit d'un contrôle de redondance longitudinale (LRC) à un caractère; pour Transcode et EBCDIC, la somme de contrôle est un contrôle de redondance cyclique (CRC) à deux caractères . Une trame de données peut contenir une somme de contrôle intermédiaire précédée d'un caractère ITB. Cette capacité à inclure des sommes de contrôle intermédiaires dans une longue trame de données permet une amélioration considérable de la probabilité de détection d'erreur. Les caractères USASCII sont également transmis en utilisant une parité impaire pour une vérification supplémentaire.

Les caractères de remplissage sont requis après un retournement de ligne — NAK, EOT, ENQ, ACK0, ACK1. Si la transmission se termine par EOT ou ETX, le pad suit le BCC. Ce pavé est composé soit de tous les bits «1», soit de bits alternés «0» et «1». La transmission suivante commence par un caractère de pad qui peut être l'un des éléments ci-dessus ou un SYN.

Un en- tête facultatif contenant des informations de contrôle peut précéder les données dans un cadre. Le contenu de l'en-tête n'est pas défini par le protocole mais est défini pour chaque appareil spécifique. Le titre, s'il est présent, est précédé d'un caractère SOH (début de titre) et suivi d'un STX (début de texte).

Les données textuelles suivent normalement l'en-tête, commencé par le STX, et terminé par ETX (fin de texte) ou ETB (fin de bloc de transmission).

Les blocs de données normaux ne permettent pas à certains caractères d'apparaître dans les données. Ce sont les caractères de fin de bloc: ETB, ETX et ENQ et les caractères ITB et SYN. Le nombre de caractères uniques pouvant être transmis est donc limité à 59 pour Transcode, 123 pour USASCII ou 251 pour EBCDIC.

Le cadrage transparent des données fournit un alphabet sans restriction de 64, 128 ou 256 caractères. En mode transparent, les caractères d'encadrement de bloc tels que ETB, ETX et SYN sont précédés d'un caractère DLE pour indiquer leur signification de contrôle (le caractère DLE lui-même est représenté par la séquence DLE DLE). Cette technique est devenue connue sous le nom de bourrage de caractères , par analogie avec le bourrage de bits .

Contrôle de lien

Le protocole de contrôle de liaison est similaire à STR. Les concepteurs ont tenté de se protéger contre de simples erreurs de transmission. Le protocole exige que chaque message soit acquitté (ACK0 / ACK1) ou négativement (NAK), de sorte que la transmission de petits paquets a un surcoût de transmission élevé. Le protocole peut récupérer à partir d'une trame de données corrompue, d'une trame de données perdue et d'un accusé de réception perdu.

La récupération d'erreur se fait par retransmission de la trame corrompue. Puisque les paquets de données Bisync ne sont pas numérotés de série, il est considéré possible qu'une trame de données disparaisse sans que le récepteur s'en rende compte. Par conséquent, des ACK0 et ACK1 alternés sont déployés; si l'émetteur reçoit le mauvais ACK, il peut supposer qu'un paquet de données (ou un ACK) a disparu. Une faille potentielle est que la corruption de ACK0 en ACK1 pourrait entraîner la duplication d'une trame de données.

La protection contre les erreurs pour ACK0 et ACK1 est faible. La distance de Hamming entre les deux messages n'est que de deux bits.

Le protocole est semi-duplex (2 fils). Dans cet environnement, les paquets ou les trames de transmission sont strictement unidirectionnels, nécessitant un «retournement» même pour les objectifs les plus simples, tels que les accusés de réception. Le redressement implique

  • l'inversion du sens de transmission,
  • mise au repos de l'écho de ligne,
  • resynchronisation.

Dans un environnement à 2 fils, cela entraîne un retard d'aller-retour notable et réduit les performances.

Certains ensembles de données prennent en charge le fonctionnement en duplex intégral , et le duplex intégral (4 fils) peut être utilisé dans de nombreuses circonstances pour améliorer les performances en éliminant le temps de rotation, au détriment de l'installation et du support 4 fils. Dans le duplex intégral typique, les paquets de données sont transmis le long d'une paire de fils tandis que les accusés de réception sont renvoyés le long de l'autre.

Topologie

Une grande partie du trafic Bisync est point à point . Les lignes point à point peuvent éventuellement utiliser la contention pour déterminer la station maître. Dans ce cas, un appareil peut transmettre ENQ pour faire une offre de contrôle. L'autre appareil peut répondre ACK0 pour accepter l'offre et se préparer à recevoir, ou NAK ou WABT pour refuser. Dans certains cas, la connexion d'un terminal à plusieurs hôtes est possible via le réseau téléphonique à cadran.

Le multi-drop fait partie du protocole Bisync initial. Un poste maître, normalement un ordinateur, peut interroger séquentiellement des terminaux qui sont connectés via des ponts analogiques à la même ligne de communication. Ceci est accompli en envoyant un message composé uniquement d'un caractère ENQ adressé à chaque appareil tour à tour. La station sélectionnée transmet alors un message au maître ou répond par EOT pour indiquer qu'elle n'a pas de données à transmettre.

Applications Bisync

L'objectif initial de Bisync était les communications par lots entre un mainframe System / 360 et un autre mainframe ou un terminal Remote Job Entry (RJE) tel que l' IBM 2780 ou l' IBM 3780 . Les terminaux RJE prennent en charge un nombre limité de formats de données: des images de cartes perforées dans et hors et des images de ligne d'impression sur le terminal. Certains fournisseurs de matériel non IBM tels que Mohawk Data Sciences ont utilisé Bisync à d'autres fins telles que la transmission de bande à bande. Un programmeur peut facilement émuler un terminal RJE ou un autre appareil.

IBM a proposé des macros de langage assembleur pour fournir un support de programmation. Pendant l'ère System / 360, ces méthodes d'accès étaient BTAM (Basic Telecommunications Access Method) et QTAM ( Queued Telecommunications Access Method) - qui a ensuite été remplacée par la Telecommunications Access Method (TCAM). IBM a introduit VTAM (Virtual Telecommunications Access Method) avec le System / 370 .

Les moniteurs de télétraitement tels que CICS d'IBM et des logiciels tiers tels que Remote DUCS (système de contrôle d'unité d'affichage) et les plates-formes Westi utilisaient le contrôle de ligne Bisync pour communiquer avec des périphériques distants.

Le réseau informatique universitaire Bitnet , ainsi que des réseaux de connexion dans d'autres zones géographiques, ont utilisé Bisync pour connecter 3000 systèmes informatiques à son apogée.

Réseau financier SWIFT a utilisé le protocole BSC pour la communication entre le centre régional et le serveur de l'institution (banque) sur une ligne louée. Au milieu des années 1990, le BSC a été remplacé par l' infrastructure X.25 .

Applications pseudo-bisync

Certains systèmes importants utilisent le tramage de données Bisync avec un protocole de contrôle de liaison différent. Houston Automatic Spooling Priority (HASP) utilise le matériel semi-duplex Bisync en conjonction avec son propre protocole de contrôle de liaison pour fournir une communication multi-flux de données en duplex intégral entre un petit ordinateur et un mainframe exécutant HASP. En termes Bisync, il s'agit du mode conversationnel .

Certains premiers réseaux X.25 toléraient un schéma de connexion dans lequel des trames de données Bisync transparentes encapsulaient des données HDLC LAPB et des paquets de contrôle. Depuis 2012, plusieurs fournisseurs encapsulent les transmissions Bisync dans des flux de données TCP / IP.

Disposition

Bisync a commencé à être remplacé dans les années 1970 par l'architecture de réseau de systèmes (SNA) qui permet la construction d'un réseau avec plusieurs hôtes et plusieurs programmes utilisant les télécommunications. X.25 et le protocole Internet sont des protocoles ultérieurs qui, comme SNA, fournissent plus qu'un simple contrôle de liaison.

Appareils Bisync

Un grand nombre d'appareils utilisent le protocole Bisync, dont certains sont:

Voir également

Les références

Lectures complémentaires

Cet article est basé sur des éléments tirés du dictionnaire gratuit en ligne de l'informatique avant le 1er novembre 2008 et incorporé sous les termes de «renouvellement de licence » de la GFDL , version 1.3 ou ultérieure.