Manuel du Système mondial de télécommunications

Transcription

Manuel du Système mondial de télécommunications
Manuel du Système mondial
de télécommunications
www.wmo.int
OMM-N° 386
Manuel du Système mondial
de télécommunications
Volume I
(Annexe III du Règlement technique de l’OMM)
Aspects mondiaux
OMM-N° 386
édition 2009
OMM-N° 386
© Organisation météorologique mondiale, 2009
L’OMM se réserve le droit de publication en version imprimée ou électronique ou sous toute autre forme et dans
n’importe quelle langue. De courts extraits des publications de l’OMM peuvent être reproduits sans autorisation,
pour autant que la source complète soit clairement indiquée. La correspondance relative au contenu rédactionnel et
les demandes de publication, reproduction ou traduction partielle ou totale de la présente publication doivent être
adressées au:
Président du Comité des publications
Organisation météorologique mondiale (OMM)
7 bis, avenue de la Paix
Case postale 2300
CH-1211 Genève 2, Suisse
Tél.: +41 (0) 22 730 84 03
Fax.: +41 (0) 22 730 80 40
Courriel: [email protected]
ISBN 978-92-63-20386-1
NOTE
Les appellations employées dans les publications de l’OMM et la présentation des données qui y figurent n’impliquent, de la
part du Secrétariat de l’Organisation météorologique mondiale, aucune prise de position quant au statut juridique des pays,
territoires, villes ou zones, ou de leurs autorités, ni quant au tracé de leurs frontières ou limites.
Les opinions exprimées dans les publications de l’OMM sont celles de leurs auteurs et ne reflètent pas nécessairement
celles de l’OMM. De plus, la mention de certaines sociétés ou de certains produits ne signifie pas que l’OMM les cautionne
ou les recommande de préférence à d’autres sociétés ou produits de nature similaire dont il n’est pas fait mention ou qui ne
font l’objet d’aucune publicité.
TABLE DES MATIèRES
Page
introduction..................................................................................................................................... v
PartIE I — Organisation du Système mondial de télécommunications....................... I-1
1. Fonctions, organisation et principes du Système mondial de télécommunications............................. I-1
2. Fonctions et responsabilités des centres de télécommunications météorologiques.............................. I-2
3. Fonctions et caractéristiques des réseaux du Système mondial de télécommunications...................... I-6
Supplément I-1
Supplément I-2
Supplément I-3
Supplément I-4
Supplément I-5
Procédures et dispositions applicables au rassemblement des messages
météorologiques de navires et des messages d’observation océanographique
(BATHY/TESAC)............................................................................................................... Tracé du réseau principal de télécommunications ...................................................... Responsabilités des centres situés sur le réseau principal de télécommunications
en ce qui concerne la transmission des données d’observation et de l’information
traitée............................................................................................................................. (Non utilisé).................................................................................................................. Plan de contrôle du fonctionnement de la Veille météorologique mondiale . ........... I-1/1
I-2/1
I-3/1
I-4/1
I-5/1
Partie II — Procédures d’exploitation du Système mondial de .
télécommunications . .................................................................................................................... II-1
Explications concernant les termes employés.............................................................................................. II-1
1. Principes d’exploitation applicables au Système mondial de télécommunications ............................. II-1
2. Procédures d’exploitation applicables aux transmissions des données météorologiques sur le
Système mondial de télécommunications . ........................................................................................... II-2
3. Procédures applicables aux transmissions des informations météorologiques sous forme
graphique sur le Système mondial de télécommunications . ................................................................ II-14
4. Qualité des transmissions météorologiques .......................................................................................... II-15
5. Procédures à suivre dans les cas où les publications de l’OMM doivent être amendées et
méthodes de notification des amendements . ....................................................................................... II-15
Supplément II-1
Supplément II-2
Supplément II-3
Supplément II-4
Supplément II-5
Supplément II-6
Supplément II-7
Supplément II-8
Supplément II-9
Supplément II-10
Supplément II-11
Supplément II-12
Supplément II-13
Supplément II-14
Alphabet télégraphique international N° 2 ................................................................. II-1/1
Alphabet international N° 5.......................................................................................... II-2/1
Table de conversion entre les Alphabets internationaux N° 2 et N° 5 et caractères
de commande de l’Alphabet N° 5 non contenus dans la première partie du
tableau et utilisés pour les transmissions météorologiques.......................................... II-3/1
Forme de présentation des messages météorologiques................................................ II-4/1
Indicateurs de données T1T2A1A2ii dans les en-têtes abrégés......................................... II-5/1
Forme de présentation du texte des messages adressés et exemple général
de chaque type.............................................................................................................. II-6/1
Catalogues d’acheminement ....................................................................................... II-7/1
Mire fac-similé de l’OMM ............................................................................................ II-8/1
Transmission d’informations graphiques en fac-similé numérique codé et
non codé........................................................................................................................ II-9/1
Comptes rendus des conditions de réception des transmissions
radiométéorologiques .................................................................................................. II-10/1
Procédures de déroutement pour le réseau principal de télécommunications............ II-11/1
Instructions pour l’utilisation de l’indicateur BBB........................................................ II-12/1
Recommandation X.25 ITU-T (extraits)....................................................................... II-13/1
Utilisation des circuits virtuels commutés (CVC) X.25................................................ II-14/1
iv
TABLE DES MATIèRES
Page
Supplément II-15
Supplément II-16
Pratiques et procédures recommandées pour la mise en œuvre, l’utilisation
et l’application du Transmission Control Protocol/Internet Protocol (TCP/IP)
sur le SMT . ................................................................................................................... II-15/1
Méthodes de transmission et de collecte des bulletins météorologiques
sur l’Internet ................................................................................................................. II-16/1
PARTIE III — Caractéristiques et spécifications techniques du Système mondiaL.
DE TéLéCOMMUNICATIONS.......................................................................................... III-1
1. Caractéristiques du réseau principal de télécommunications................................................................ III-1
2. Applications techniques des CMM et des CRT sur le réseau principal de télécommunications........... III-1
3. Réseaux régionaux ................................................................................................................................. III-1
4. Réseaux nationaux ................................................................................................................................. III-1
5. Caractéristiques techniques de l’équipement pour les transmissions météorologiques par
fac-similé analogique.............................................................................................................................. III-1
6. Caractéristiques techniques de l’équipement pour les transmissions en fac-similé numérique codé ..... III-5
7. Caractéristiques techniques de l’équipement pour les transmissions en fac-similé numérique
non codé................................................................................................................................................. III-6
introduction
Buts
1.
Le Manuel du Système mondial de télécommunications est publié conformément à la décision du
Sixième Congrès.
Les buts du présent Manuel sont les suivants:
2.
a)
Faciliter la coopération en matière de télécommunications météorologiques entre les
Membres;
b)
Déterminer les obligations des Membres dans l’application du Système mondial de télécommunications (SMT) de la Veille météorologique mondiale (VMM);
c)
Assurer, d’une manière adéquate, l’uniformité et la normalisation des pratiques et procédures employées pour atteindre les buts a) et b).
3.
Le Manuel est composé de deux volumes: le Volume I contient les textes réglementaires relatifs
aux aspects mondiaux du Système mondial de télécommunications de la VMM et le Volume II, ceux relatifs
à ses aspects régionaux. Ces textes réglementaires proviennent de recommandations de la Commission des
systèmes de base (CSB) et de résolutions de conseils régionaux, ainsi que des décisions prises par le Congrès
et le Conseil exécutif.
4.
Le Volume I — Aspects mondiaux — fait partie du Règlement technique et il est désigné comme
l’Annexe III du Règlement technique (sous réserve des exceptions mentionnées aux paragraphes 9 à 11
ci-dessous).
Catégories de règles
5.
Le Volume I du Manuel (sous réserve des exceptions mentionnées aux paragraphes 9 à 11
ci-dessous) comprend des pratiques et procédures normalisées et des pratiques et procédures recommandées.
Dans le Manuel, ces deux catégories sont définies de la manière suivante:
Les pratiques et procédures normalisées:
a)
Sont les pratiques et procédures qu’il est nécessaire que les Membres suivent ou appliquent;
et, par conséquent,
b)
Ont la même valeur juridique que les prescriptions d’une résolution technique en vertu de
quoi les dispositions de l’article 9 b) de la Convention leur sont applicables;
c)
Sont invariablement caractérisées par l’emploi du terme “shall” dans la version anglaise et
de formes verbales équivalentes dans les versions française, espagnole et russe.
Les pratiques et procédures recommandées:
a)
Sont les pratiques et procédures qu’il est souhaitable que les Membres suivent ou appliquent;
et, par conséquent,
b)
Ont la même valeur juridique que les recommandations destinées aux Membres, auxquelles
les dispositions de l’article 9 b) de la Convention ne sont pas applicables;
c)
Sont caractérisées par l’emploi du terme “should” dans la version anglaise et de formes
verbales équivalentes dans les versions française, espagnole et russe, sauf lorsque le Congrès
en aura expressément décidé autrement.
6.
Conformément aux définitions ci-dessus, les Membres doivent faire tout leur possible
pour appliquer les pratiques et procédures normalisées. En vertu de l’article 9 b) de la Convention
et conformément aux dispositions de la règle 127 du Règlement général de l’OMM, les Membres
doivent notifier expressément par écrit au Secrétaire général leur intention d’appliquer les “pratiques et
procédures normalisées” du Manuel, à l’exception de celles pour lesquelles ils ont signalé des dérogations
particulières. Les Membres informent également le Secrétaire général, au moins trois mois à l’avance,
de tout changement apporté au degré d’application “d’une pratique ou d’une procédure normalisée”
annoncée précédemment et de la date à laquelle ce changement prend effet.
7.
En ce qui concerne les pratiques et procédures recommandées, les Membres sont instamment
priés de s’y conformer, mais ils ne sont toutefois pas tenus de signaler au Secrétaire général l’inobservation
de l’une ou l’autre des règles de cette catégorie.
Édition 2009
vi
INTRODUCTION
8.
Afin de mettre en lumière la valeur juridique des divers textes réglementaires, les pratiques
et procédures normalisées se distinguent des pratiques et procédures recommandées par une disposition
typographique différente, indiquée dans la Note de l’éditeur ci-dessous.
Notes, suppléments
9.
Certaines notes ont été insérées dans le Manuel; ce sont des notes explicatives qui n’ont pas la
valeur juridique des annexes du Règlement technique.
10.
Un certain nombre de directives détaillées concernant les pratiques et procédures de
télécommunications météorologiques ont été insérées dans le Volume I du Manuel. Pour tenir compte du
développement rapide des techniques de télécommunications et des besoins croissants de la VMM et des
autres programmes de l’OMM, ces directives sont données dans des “suppléments” au Manuel et n’ont pas
la valeur juridique des annexes du Règlement technique. Ceci permettra à la Commission des systèmes de base
de les mettre à jour lorsque la nécessité s’en présentera.
11.
Le Volume II du Manuel — Aspects régionaux — ne fait pas partie du Règlement technique.
12.
Dans la version anglaise des suppléments et du Volume II, les mots “shall” et “should” et
les formes verbales équivalentes dans les versions française, espagnole et russe ont leur signification
ordinaire et n’ont pas le caractère réglementaire mentionné au paragraphe 5 ci-dessus.
Note: à partir du 15 janvier 1975, le Manuel du Système mondial de télécommunications remplace les textes
réglementaires insérés dans les chapitres I et II du Volume C de la publication Messages météorologiques
(OMM-N° 9), conformément à la recommandation 17 (CSB-VI) approuvée par la résolution 3 (EC-XXVI).
NOTE DE L’ÉDITEUR
La disposition typographique suivante a été adoptée:
Les pratiques et procédures météorologiques normalisées ont été imprimées en romain mi-gras.
Les pratiques et procédures météorologiques recommandées ont été imprimées en romain maigre.
Les notes ont été imprimées en petits caractères romain maigre et précédées de l’indication: Note.
Édition 2009
PARTIE I
ORGANISATION DU
SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
PARTIE I
ORGANISATION DU SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
1.
FONCTIONS, ORGANISATION ET PRINCIPES DU SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
1.1
Fonctions
Le Système mondial de télécommunications (SMT) a pour fonction de faciliter
l’acheminement des données d’observation et de l’information traitée afin de répondre en temps
voulu, et de manière fiable et rentable, aux besoins de la Veille météorologique mondiale (VMM),
et de permettre ainsi à tous les Membres d’avoir accès aux données d’observation et aux produits
conformément aux procédures approuvées et dans les limites du système agréé de la VMM.
Note: Il doit également fournir des moyens de télécommunications pour la mise en œuvre d’autres programmes,
en application des décisions prises par le Congrès ou par le Conseil exécutif de l’OMM et dans les limites
de ses objectifs principaux.
1.2
Principes régissant l’organisation du SMT
1.2.1
Le SMT est organisé de manière à permettre l’acheminement du volume de renseignements
météorologiques requis, dans les délais prescrits, pour répondre aux besoins des centres météorologiques
mondiaux, régionaux spécialisés et nationaux qui découlent de la mise en œuvre de la VMM.
1.2.2
Le SMT est conçu à trois niveaux, c’est-à-dire qu’il est constitué:
a) Du réseau principal de télécommunications (RPT), reliant les centres météorologiques mondiaux
(CMM) ainsi que les centres régionaux de télécommunications (CRT) désignés;
b) Des réseaux régionaux de télécommunications;
c) Des réseaux nationaux de télécommunications.
1.3
Principes techniques du SMT
Les principes techniques à retenir pour la planification du SMT sont les suivants:
Principe 1
Le SMT doit être conçu comme un réseau intégré destiné à rassembler, échanger et
distribuer l’information à l’échelle mondiale, de façon à répondre efficacement aux besoins de
tous les Services météorologiques nationaux et à ceux des centres météorologiques mondiaux et
régionaux spécialisés, dans le cadre du système agréé de la VMM.
Principe 2
Le SMT forme un réseau intégré de circuits point à point, de liaisons point à multipoints,
de diffusions et de liaisons multipoints à point, fiables et ayant les caractéristiques techniques et
les modalités d’exploitation requises. Ces liaisons peuvent être établies via une combinaison de
liaisons de télécommunications terrestres et par satellite et de services de réseau de transmission de
données.
Principe 3
Les circuits prévus et les techniques à appliquer pour leur exploitation doivent permettre
d’acheminer et de transmettre, dans les délais requis, l’information météorologique et connexe
dont les centres météorologiques mondiaux, régionaux spécialisés et nationaux ont besoin.
Principe 4
Lors de la planification des circuits et des programmes de transmission, il faut veiller
à ce que le volume des données destinées à être transmises chaque jour sur une liaison donnée ne
dépasse pas 80 % de sa capacité théorique. Les liaisons doivent être conçues de manière à garantir
la réception d’un pourcentage de données aussi élevé que possible dans les meilleures conditions de
fiabilité.
édition 2009
I-2
ORGANISATION DU SMT
Principe 5
Le système doit être fondé principalement sur l’interconnexion d’un certain nombre de
centres, à savoir les centres météorologiques nationaux (CMN), les centres météorologiques régionaux
spécialisés (CMRS), les CRT et les CMM. Il est nécessaire que les CMM, les CMRS et les CRT soient dotés
de l’équipement approprié pour la sélection, la composition et la commutation des bulletins, afin de
fournir aux CMN le choix de données correspondant à leurs besoins.
Principe 6
Des dispositions devront être prises chaque fois que cela sera possible pour acheminer les
données par d’autres voies que celles prévues, de façon à assurer le bon fonctionnement du système
et, en particulier, du réseau principal de télécommunications.
1.4
Responsabilités relatives au SMT
1.4.1
Responsabilités générales des conseils régionaux
Les responsabilités générales des conseils régionaux sont les suivantes:
a) Chaque conseil régional assume la responsabilité de la mise en œuvre et du fonctionnement d’un
système de télécommunication efficace fondé sur une utilisation optimale des moyens de télécommunication terrestres et/ou par satellite. Ce système doit permettre de satisfaire les besoins exprimés
par la Commission des systèmes de base en ce qui concerne l’échange de l’information météorologique et connexe au sein de la Région et avec les Régions adjacentes;
b) Pour que le rassemblement des données d’observation météorologique provenant de toutes les
stations s’effectue dans les conditions de rapidité et de fiabilité voulues, chaque conseil régional
doit, en adoptant son plan de télécommunications, se conformer aux principes techniques et
aux modalités d’exploitation énoncés dans ce Manuel. Ces principes et ces modalités concernent
les centres et les circuits qui, à l’intérieur de la Région, sont situés sur le réseau principal de
télécommunications;
c) Chaque conseil régional décide de l’application, au sein de la Région, des options régionales prévues
dans les spécifications et les procédures mondiales;
d) S’agissant des systèmes de diffusion des données (par liaison terrestre ou par satellite), chaque conseil
régional établit, en consultation avec les destinataires connus ou probables de l’information, tant
à l’intérieur qu’à l’extérieur de la Région, et avec le Membre qui exploite le système en question, le
programme et les horaires des transmissions et assure la coordination générale du système.
1.4.2
Responsabilités générales des Membres
En plus des responsabilités exposées en détail dans la section [A.3.1.] 2.1 du Règlement
technique, les principes suivants doivent être observés:
a) Les Membres veillent à ce que leur système national de rassemblement des messages d’observation permette de répondre à la fois aux besoins nationaux et internationaux;
b) Lors de l’adoption des plans de télécommunications interrégionaux et régionaux, les Membres
veillent à ce que les caractéristiques techniques et les modalités d’exploitation soient compatibles
avec les réseaux régionaux de télécommunications.
Note: Le contenu et les horaires des programmes de transmissions météorologiques sont publiés dans le
Volume C de la publication Messages météorologiques (OMM-N° 9).
2.
FONCTIONS ET RESPONSABILITÉS DES CENTRES DE TÉLÉCOMMUNICATIONS
MÉTÉOROLOGIQUES
2.1
Les centres météorologiques mondiaux (en matière de télécommunications) et les centres
régionaux de télécommunications sont chargés:
a) De rassembler les bulletins d’observation en provenance des CMN associés et de les transmettre,
dans la forme qui convient, sur le réseau principal de télécommunications, soit directement soit
par l’intermédiaire du CMM ou du CRT désigné;
Édition 2009
I-3
ORGANISATION DU SMT
b) De transmettre sur le réseau principal de télécommunications, soit directement soit par l’intermédiaire du CRT désigné, conformément aux accords internationaux et dans la forme qui convient,
les bulletins contenant les produits météorologiques élaborés par le CMM ou le CMRS qui leur est
associé;
c) De retransmettre sélectivement sur les circuits du réseau principal de télécommunications, selon
les modalités convenues, les bulletins qu’ils reçoivent en provenance de ces circuits et/ou de CRT
qui ne sont pas situés sur le RPT;
d) D’assurer la distribution sélective des bulletins vers les CMN associés et les CRT qu’ils desservent
et qui ne sont pas situés sur le RPT;
e) De vérifier les parties relatives aux télécommunications du message de façon que les procédures
de télécommunications normalisées soient appliquées en permanence, avant de retransmettre
un message provenant de leur zone de responsabilité (d’un CRT d’une Région et/ou d’un CRT du
RPT). Le CRT communique au centre associé qui a produit le message ou qui l’a compilé toute
correction qu’il y a lieu d’y apporter. Le CRT et les centres qui lui sont associés prennent les dispositions voulues pour transmettre le message sur le SMT sans erreur de télécommunications. Un
CRT ne corrige pas les messages provenant de l’extérieur de sa zone de responsabilité, sauf s’il y a
des dispositions spéciales concernant la transmission des données sur le SMT;
f) D’établir les services de diffusion de données (par liaison terrestre et/ou par satellite), conformément aux plans régionaux;
g) De contrôler le fonctionnement du SMT de la VMM;
h) Pour les CMM et les CRT du réseau principal de télécommunications, tenir à jour le Catalogue des
bulletins météorologiques en ce qui concerne les bulletins émis par la zone dont ils sont responsables du point de vue de la collecte, de l’échange et de la distribution de données, selon le paragraphe 1 du supplément I-3, y compris des données provenant de l’Antarctique, selon les besoins.
Les CMM et les CRT du réseau principal de télécommunications peuvent, par l’intermédiaire de
dispositions régionales, partager leur responsabilité avec les CRT (ne faisant pas partie du RPT)
inclus dans leur zone de responsabilité.
Note: Le plan de contrôle du fonctionnement de la VMM figure dans le supplément I-5.
2.2
Les centres météorologiques régionaux spécialisés qui ne sont pas associés à des CRT devraient
assurer la distribution de leurs produits selon accord avec un ou des centres appropriés du SMT.
2.3
En matière de télécommunication, chaque centre météorologique national doit:
a) Rassembler les données d’observation en provenance de stations situées sur son territoire ou celui
d’autres Membres, selon des accords bilatéraux, ainsi que celles, en provenance d’aéronefs et de
navires, qui ont été reçues par des centres situés à l’intérieur de la zone qu’il dessert. Il doit être
procédé dès que possible au rassemblement de ces données qui doit être terminé dans les 15 minutes
qui suivent l’heure de dépôt des messages d’observation;
Notes: 1. L’heure de dépôt des messages d’observation est l’heure à laquelle les messages d’observation chiffrés
sont remis pour la première fois au service de télécommunications. En ce qui concerne les messages
d’observation d’aéronefs et de navires, c’est l’heure de réception de ces messages aux stations de
télécommunications appropriées (stations terrestres/stations côtières).
2. Normalement, les messages chiffrés devraient être remis au service de télécommunications cinq
minutes, au plus tard, après leur rédaction.
b) Arranger ces données en bulletins et les transmettre au centre régional de télécommunications
auquel il est associé, selon les procédures de télécommunications normalisées;
Note: Le CMN peut être associé à plusieurs CRT.
c) Recevoir et distribuer pour ses besoins propres et au profit des Membres qui ont demandé à recevoir
ces renseignements, en vertu d’accords bilatéraux, les données d’observation et l’information
traitée correspondant aux besoins de ces Membres;
d) Contrôler le fonctionnement du SMT de la VMM.
Notes: 1. Les CMN responsables, ou les autres centres désignés, selon le cas (voir le paragraphe 2.4), doivent
vérifier le contenu météorologique des données d’observation avant que celles-ci ne soient arrangées
en bulletins pour retransmission sur le SMT.
2. Le plan de contrôle du fonctionnement de la VMM figure dans le supplément I-5.
Édition 2009
I-4
ORGANISATION DU SMT
2.4
Chaque Membre désigne un centre météorologique national, ou tout autre centre
approprié, pour remplir les fonctions mentionnées au paragraphe 2.3 ci-dessus, ainsi que pour
procéder au contrôle météorologique des données nationales d’observation avant que ces dernières
soient présentées aux fins de retransmission sur le SMT.
2.5
Responsabilités générales en matière de rassemblement des messages d’observation
météorologique
Les Membres exploitent des centres chargés d’assurer le rassemblement des messages
d’observation météorologique des stations terrestres et des stations en mer, ainsi que des comptes
rendus d’aéronefs.
2.6
Responsabilité en matière de rassemblement des messages d’observation météorologique provenant de stations en mer par l’intermédiaire de stations côtières et de
stations terriennes côtières
2.6.1
Les Membres devraient prendre, avec les autorités ou administrations compétentes en matière
de télécommunications, les mesures nécessaires pour fixer des procédures pour le rassemblement des
messages d’observation météorologique provenant des navires par l’intermédiaire des stations côtières et
des stations terriennes côtières (INMARSAT), afin d’assurer une liaison de transmission effective entre la
station côtière/station terrienne côtière et le centre collecteur.
2.6.2
II convient d’encourager les Membres à développer l’utilisation de la transmission automatique
des navires aux centres collecteurs désignés sans passer par les opérateurs.
2.6.3
Les Membres chargés du rassemblement des messages d’observation météorologique
provenant de navires communiquent au Secrétariat une liste de leurs stations côtières et de leurs
stations terriennes côtières désignées à cet effet. Cette liste comporte, entre autres, des indications
sur l’emplacement, les indicatifs d’appel, les fréquences de travail (transmission et réception) de ces
stations.
Note: La liste des stations côtières et stations terriennes côtières acceptant les messages météorologiques de
navires figure dans la partie B du Volume D — Renseignements pour la navigation maritime, de la
publication Messages météorologiques (OMM-N° 9).
2.6.4
Les Membres communiquent au Secrétariat les amendements qu’il est nécessaire
d’apporter aux renseignements fournis en vertu du paragraphe 2.6.3 qui précède.
2.6.5
Chaque Membre qui désigne une station côtière pour la réception des messages
d’observation météorologique de navires ou une station terrienne côtière pour la réception des
messages d’observation météorologique de navires dans une zone géographique donnée qui présente
un intérêt pour lui confirme au Secrétariat qu’il prend à sa charge tous les frais de transmission des
messages envoyés à son centre collecteur.
2.6.6
Les Membres fournissent à leurs stations de navires et à leurs stations terriennes de navires
désignées les précisions concernant les procédures relatives à la façon d’adresser et d’acheminer les
messages d’observation météorologique dans les différentes zones maritimes.
Note: Ces procédures sont décrites en détail dans le supplément I-1. Les procédures spéciales complémentaires
adoptées par les conseils régionaux figurent dans le Volume II du présent Manuel.
2.6.7
Les Membres chargés de transmettre sur le SMT les messages d’observation météorologique
de navires s’assurent que les messages sont conformes aux normes de l’OMM et qu’ils sont transmis
avec les en-têtes de bulletins appropriés.
2.6.8
Les Membres chargés de la réception des messages d’observation météorologique de navires
devraient prendre des dispositions pour qu’un nombre suffisant de stations côtières dotées d’un personnel
et d’un équipement de télécommunication satisfaisant s’acquittent de cette tâche.
2.6.9
Les Membres devraient demander aux navires de transmettre leurs messages d’observation
météorologique à une station côtière ou à une station terrienne côtière aussitôt que possible après l’heure
d’observation.
2.6.10
Chaque Membre prend, avec les services responsables de l’exploitation des stations côtières
désignées, les dispositions appropriées pour la réception des messages d’observation météorologique
provenant des navires pour que ces stations:
a) Acceptent ces messages avec un minimum de retard;
b) Les transmettent sans délai aux centres collecteurs désignés.
Édition 2009
ORGANISATION DU SMT
I-5
2.6.11
Les Membres ne devraient pas demander à un navire de transmettre le même message
d’observation météorologique à plusieurs adresses.
2.6.12
Chaque Membre prend, après avoir consulté son administration des télécommunications,
les dispositions nécessaires pour que l’indicateur de service OBS soit utilisé par les navires effectuant
des observations dans leur appel initial aux stations côtières, afin de permettre à celles-ci de répondre
suivant l’ordre de priorité approprié. L’abréviation OBS est aussi insérée, en tant qu’indication de
service taxée, dans le préambule des messages météorologiques transmis aux stations côtières par les
navires effectuant des observations météorologiques, afin que les stations côtières acheminent ces
messages suivant l’ordre de priorité approprié. Cette disposition ne s’applique pas en cas d’utilisation de
codes d’accès automatique dans les transmissions par satellite ou radiotélex automatique.
2.6.13
Les Membres devraient faire en sorte que le mot METEO soit utilisé comme premier mot dans
l’adresse des messages météorologiques de navires. Cette disposition ne s’applique pas en cas d’utilisation
de codes d’accès automatique dans les transmissions par satellite ou radiotélex automatique.
2.6.14
Les Membres devraient prendre des dispositions avec leurs administrations des télécommunications pour inclure, s’il est disponible, l’indicatif d’appel des navires dans le préambule des messages
d’observation météorologique provenant de stations sur navires sélectionnés et supplémentaires, ainsi que
de stations sur navires auxiliaires, lorsque ces messages sont transmis par les stations côtières aux centres
collecteurs.
2.6.15
Les messages d’observation météorologique provenant de navires, lorsqu’ils figurent dans des
transmissions collectives, devraient comporter l’indicatif d’appel du navire.
2.6.16
Chaque fois que les messages d’observation météorologique de navires reçus au centre collecteur
sont insuffisants, ou que leur transmission est indûment retardée, le Membre chargé de les rassembler
devrait d’abord prendre, sur le plan régional ou local, les mesures nécessaires pour essayer de remédier à cet
état de choses et, si ces mesures ne produisent pas les effets désirés, en aviser le Secrétariat.
2.6.17
Les Membres devraient s’efforcer, dans toute la mesure possible, d’encourager les navires qui
se trouvent dans les régions océaniques où la navigation est relativement peu dense à relayer les messages
d’observation météorologique par l’intermédiaire d’autres navires, lorsque le navire qui transmet les données
n’est pas en mesure de communiquer avec des stations côtières ou des stations terriennes côtières ou que les
communications sont difficiles.
2.6.18
Les Membres devraient encourager les navires à échanger, par radio, des messages météorologiques dont ils tireraient mutuellement profit, lorsqu’ils se trouvent dans des régions où la navigation est
peu dense ou dans lesquelles il n’est pas régulièrement diffusé de bulletins météorologiques.
2.7
Responsabilité en matière de rassemblement (réception) des comptes rendus
d’aéronefs
2.7.1
Les centres collecteurs désignés dans les plans régionaux de navigation aérienne de l’OACI
pour assurer le rassemblement des comptes rendus météorologiques d’aéronefs communiquent tous
les comptes rendus météorologiques d’aéronefs disponibles au centre météorologique national du
pays concerné ou aux autres centres météorologiques désignés en vertu d’un accord entre les autorités
aéronautiques et les autorités météorologiques en cause.
2.7.2
Les centres régionaux de télécommunications rassemblent les comptes rendus
météorologiques d’aéronefs en provenance des centres météorologiques nationaux, dans leurs zones
de responsabilité respectives.
2.8
Responsabilité en ce qui concerne les messages d’observation météorologique
provenant des stations synoptiques automatiques en surface
2.8.1
Lorsqu’ils sont chiffrés selon une forme symbolique internationale par une station de mise en
forme, les messages de stations synoptiques automatiques en surface devraient être transmis promptement
aux centres collecteurs appropriés.
2.8.2
Les stations synoptiques automatiques en surface qui transmettent directement des messages
chiffrés dans la forme symbolique prévue pour les échanges internationaux devraient comporter un émetteur
assez puissant pour garantir la réception de ces messages aux centres collecteurs appropriés.
2.8.3
Les Membres qui exploitent des stations automatiques synoptiques en surface sur bouées
dérivantes devraient s’efforcer au maximum de communiquer aux autres Membres intéressés tous les
Édition 2009
I-6
ORGANISATION DU SMT
renseignements dont ils ont besoin (par exemple fréquences radioélectriques, formes symboliques utilisées,
etc.), pour leur permettre de recevoir les émissions des stations automatiques dérivantes qui se seraient
écartées au point de se trouver hors de portée de leurs propres stations radioréceptrices.
2.8.4
D’autres données d’observation provenant de bouées dérivantes, qui sont disponibles dans
les centres de traitement des données satellitaires, devraient être mises à la disposition des CMM/CRT
compétents pour distribution à l’échelon régional et mondial sur le SMT, sous la forme symbolique qui
convient pour les échanges à l’échelon international.
Note: Des directives complémentaires relatives aux fonctions et aux possibilités des centres de télécommunications météorologiques sont fournies dans la partie III du présent volume.
2.9
Responsabilités en ce qui concerne l’échange et la diffusion de l’information
météorologique traitée
Le SMT devrait être en mesure d’assurer l’échange et la diffusion des produits élaborés par les
CMM et les CMRS, ainsi que par les centres mondiaux de prévisions de zone (WAFC) et les centres régionaux
de prévisions de zone (RAFC), selon les besoins.
3.
FONCTIONS ET CARACTÉRISTIQUES
TÉLÉCOMMUNICATIONS
DES
RÉSEAUX
3.1
Réseau principal de télécommunications (RPT)
DU
SYSTÈME
MONDIAL
DE
3.1.1
Le réseau principal de télécommunications est un système intégré de circuits reliant entre
eux les CMM et les CRT désignés. Les circuits reliant directement les CMM et/ou les CRT situés sur le
réseau principal de télécommunications peuvent être désignés, à la demande des Membres concernés,
comme circuits du RPT.
Note: Les noms de ces centres ainsi qu’un schéma indiquant comment sont acheminées les données sur le RPT
sont présentés dans le supplément I-2.
3.1.2
Le réseau principal de télécommunications est conçu de telle manière que le trafic issu
de chaque centre (CMM, CRT désigné) est acheminé sélectivement vers le(s) centre(s) destinataire(s).
Chaque centre du RPT assure le relais sélectif du trafic qu’il reçoit vers le(s) circuit(s) qu’il alimente.
3.1.3
Le RPT a pour fonction de fournir un service efficace et fiable de communication entre les
centres désignés, pour assurer:
a) L’échange des données d’observation requises pour répondre aux besoins du Système mondial
de traitement des données et de prévision (SMTDP), dans les conditions de rapidité et de fiabilité
requises;
b) L’échange, entre les CMM, de l’information traitée, y compris les données reçues des satellites
météorologiques;
c) La transmission des produits élaborés par les CMM pour répondre aux besoins des CMRS et des
CMN;
d) La transmission d’autres données d’observation et produits pour les échanges interrégionaux.
Note: Les responsabilités des centres situés sur le réseau principal de télécommunications en matière de transmission des données d’observation et de l’information traitée sont indiquées dans le supplément I-3.
3.2
Réseaux régionaux de télécommunications météorologiques (RRTM)
3.2.1
Conformément aux plans régionaux de télécommunications météorologiques
pour la VMM établis par les conseils régionaux, les réseaux régionaux de télécommunications
météorologiques sont des réseaux intégrés de liaisons point à point, de liaisons point à multipoints
et de liaisons multipoints à point reliant entre eux des CRT, des CMN et, dans certaines Régions, des
CMM et/ou des CMRS, et, selon les besoins, comprennent aussi des radiodiffusions. Ces réseaux sont
conçus de manière à permettre aux CMM, aux CRT et aux CMN de remplir les fonctions décrites
dans la section 2 ci-dessus.
Note: Les centres qui sont situés sur les réseaux régionaux de télécommunications météorologiques sont désignés
par les conseils régionaux (voir le Volume II du présent Manuel).
Édition 2009
ORGANISATION DU SMT
I-7
3.2.2
Les réseaux régionaux de télécommunications météorologiques comprennent les moyens et
circuits de transmissions météorologiques suivants:
a) Les circuits du réseau principal de télécommunications qui traversent la Région;
b) Les circuits régionaux principaux, constitués par des liaisons point à point (assurées par ligne terrestre
ou par satellite) qui relient entre eux les CRT de la Région;
c) Les circuits régionaux, constitués par des liaisons point à point, des liaisons point à multipoints et des
liaisons multipoints à point (assurées par ligne terrestre, par satellite ou par radio) qui relient les CMN
aux CRT ou à d’autres CMN de la Région;
d) Les circuits interrégionaux, constitués par des liaisons point à point (assurées par ligne terrestre, par
satellite ou par radio) qui relient entre eux des CRT ou des CMM aux CRT d’autres Régions;
e) Des circuits interrégionaux supplémentaires, constitués par des liaisons point à point (assurées par
ligne terrestre, par satellite ou par radio) qui relient entre eux des CMM, des CRT et des CMN à des
CMRS ou des CMN situés dans d’autres Régions;
f) Des radiodiffusions et autres moyens radioélectriques.
3.2.3
Fonctions à remplir dans le cadre du SMT
Pour que les données d’observation et l’information traitée puissent être rassemblées
rapidement et transmises sans délai à tous les Services météorologiques nationaux, les réseaux
régionaux de télécommunications météorologiques sont conçus de manière à assurer:
a) L’échange et la distribution des données d’observation recueillies dans la Région et dont les
Membres de celle-ci ont besoin;
b) La collecte des données d’observation compilées ou reçues dans les stations de la Région (par
exemple comptes rendus d’aéronefs ou messages d’observation de navires);
c) La collecte des données d’observation provenant de CMN associés situés dans des Régions voisines,
à condition que cela se révèle utile pour le SMT et que les Membres intéressés et les conseils
régionaux correspondants en décident ainsi;
d) L’échange et la diffusion de l’information traitée (produits élaborés à partir d’informations
classiques et d’observations par satellite) dont les Membres de la Région ont besoin;
e) L’échange, avec d’autres Régions, de données d’observation et d’information traitée.
3.2.4
Programme des transmissions météorologiques assurées par des liaisons point à point
3.2.4.1
Le programme des transmissions météorologiques assurées sur les circuits régionaux
principaux et sur les circuits régionaux est déterminé par chaque conseil régional en fonction des
besoins des Membres de la Région.
3.2.4.2
Le programme des transmissions météorologiques assurées sur les circuits interrégionaux
et sur les circuits interrégionaux supplémentaires est défini par voie d’accord interrégional et/ou
bilatéral entre les Membres.
3.3
Réseaux nationaux de télécommunications météorologiques
3.3.1
Fonctions générales à remplir dans le cadre de la VMM
3.3.1.1
Les réseaux nationaux de télécommunications météorologiques sont constitués de
manière à permettre aux CMN de remplir les fonctions décrites au paragraphe 2.3 ci-dessus.
3.3.1.2
Le choix des réseaux de télécommunications et des moyens mis en œuvre pour le
rassemblement des informations depuis les stations situées à l’intérieur d’un pays ou d’un territoire
est arrêté par le Membre intéressé.
3.3.1.3
Les dispositions prises pour le rassemblement des informations à l’échelon national devraient
permettre, au moins, de satisfaire aux besoins de la VMM en ce qui concerne les délais de transmission et la
sûreté de réception.
3.3.1.4
Afin de répondre aux besoins de la VMM en ce qui concerne les délais de transmission et la sûreté
de réception, des réseaux de télécommunications exclusivement météorologiques devraient être établis.
3.3.1.5
Lorsque les installations citées au paragraphe 3.3.1.4 ci-dessus ne sont pas disponibles ou ne
sont pas utilisables, des dispositions devraient être prises en vue de l’utilisation d’autres moyens tels que:
a) Des systèmes de télécommunications spécialisés (par exemple des circuits aéronautiques);
Édition 2009
I-8
ORGANISATION DU SMT
b) Les services commerciaux de télécommunications à la disposition du public.
3.3.1.6
Des dispositions devraient être prises pour que, chaque fois que cela est nécessaire, les stations
d’observation puissent, à la demande du CMN, répéter les messages mutilés ou erronés.
3.3.2
Programmes des transmissions des CMN aux CRT
Les transmissions assurées par un CMN à destination d’un ou plusieurs CRT appropriés
doivent comprendre au moins les renseignements suivants:
a) Les messages d’observation synoptique en surface et en altitude provenant des stations terrestres
et des stations sur navires stationnaires qui sont requis par accord régional pour les échanges
régionaux et interrégionaux;
b) Tous les messages en provenance d’aéronefs et de navires faisant route, reçus soit directement,
soit par l’intermédiaire d’autres centres collecteurs situés dans la zone couverte par la transmission du CMN;
c) Les autres renseignements requis par accord régional.
Note: Afin que les données d’observation puissent parvenir à temps aux centres du SMT, la priorité est accordée
d’abord:
a) Au rassemblement, sur le plan national, des données d’observation requises;
b) à la transmission des données ainsi recueillies vers les CRT associés.
3.4
Systèmes de collecte et de distribution de données par satellite
3.4.1
Introduction
3.4.1.1
Les systèmes de collecte et de distribution de données par satellite font partie intégrante du
SMT, à l’échelon mondial, régional et national.
3.4.1.2
Ces systèmes devraient être exploités conformément aux principes qui régissent l’organisation
et le fonctionnement du SMT, notamment en ce qui concerne les fonctions et les responsabilités des centres
de télécommunications météorologiques.
3.4.1.3
Ils font appel aux fonctions de télécommunications des satellites météorologiques et aux
services publics de télécommunications par satellite.
3.4.1.4
Les principes à retenir pour la planification des systèmes de distribution de données par satellite
devraient être les suivants:
a) Un système de distribution par satellite devrait compléter les liaisons point à point du SMT;
b) Les CMRS, les CRT et les CMN devraient avoir les moyens d’injecter (directement ou indirectement)
l’information météorologique dans le système régional ou multirégional de distribution de données
par satellite.
3.4.2
Systèmes de collecte de données assurés par les satellites météorologiques
3.4.2.1
Les systèmes de collecte et de retransmission de données assurés par les satellites météorologiques
géostationnaires et les satellites météorologiques à défilement font partie intégrante du SMT s’agissant
de la collecte des données d’observation météorologique. Les données de base rassemblées par ce moyen
ne peuvent normalement être distribuées par le SMT qu’avec l’aval du centre météorologique national
concerné. Les données non soumises à vérification peuvent être acheminées sur le SMT par un CMN désigné,
aux termes d’un accord conclu dans ce sens.
3.4.2.2
La maintenance des plates-formes de collecte de données (PCD) est assurée par l’exploitant
des PCD. Le contrôle de qualité des produits de ces plates-formes relève de l’exploitant et du CMN
désigné.
3.4.2.3
Sauf décision contraire, l’exploitant du satellite météorologique doit assurer la transmission rapide du message reçu en provenance de la plate-forme de collecte de données vers le CMN chargé
du contrôle de qualité et de la vérification de l’information, avant que celle-ci ne soit acheminée sur
le SMT.
3.4.2.4
Le fonctionnement des plates-formes de collecte de données doit être conforme aux critères
définis par l’exploitant du satellite météorologique.
Édition 2009
ORGANISATION DU SMT
3.4.3
I-9
Systèmes de distribution de données assurés par les satellites météorologiques
3.4.3.1
Les systèmes de distribution de données assurés par les satellites météorologiques géosta-
tionnaires font partie intégrante du SMT s’agissant de la transmission point à multipoints des données
d’observation et de l’information traitée sous forme alphanumérique, binaire et graphique, et sous forme
d’images, dans le cadre du système agréé de la VMM.
3.4.3.2
Le service de transmission point à multipoints assuré par l’exploitant du satellite
météorologique doit faire l’objet d’un accord entre les CMN concernés et les agences participant au
programme. Le CMN qui fournit les données à l’exploitant du satellite météorologique est responsable
de la retransmission des données, que celles-ci soient ou non compilées par lui.
3.4.3.3
Chaque exploitant de satellite doit communiquer le programme et les horaires de
transmission, les fréquences et les caractéristiques orbitales du satellite météorologique, ainsi que des
indications sur la zone desservie.
Notes: 1. Le programme et les horaires des transmissions assurées par les satellites météorologiques figurent
dans le Volume C de la publication Messages météorologiques (OMM-N° 9).
2. Les informations relatives aux programmes des satellites météorologiques exploités par les Membres et
par des organisations figurent dans la publication Information on meteorological and other environmental
satellites (OMM-N° 411).
3.4.4
Transmissions point à multipoints et multipoints à point assurées par les satellites de
télécommunications
3.4.4.1
Les services de télécommunications point à multipoints assurés par les administrations/agences de
télécommunication peuvent être utilisés, dans le cadre du SMT, pour la transmission directe vers les CMN des
données d’observation et de l’information traitée provenant de CMM, de CMRS et de CMN, à l’échelon mondial,
multirégional ou régional.
3.4.4.2
Les services de télécommunications multipoints à point assurés par les administrations/agences
de télécommunication peuvent être utilisés, dans le cadre du SMT, pour la mise en œuvre des réseaux
régionaux de télécommunications météorologiques, conformément aux plans établis par les conseils
régionaux.
3.5
Radiodiffusions en ondes décamétriques
3.5.1
Généralités
En attendant que le réseau intégré, tel qu’il est défini dans le principe 2 (voir le paragraphe 1.3
ci-dessus), soit mis en place, on peut recourir aux radiodiffusions en ondes décamétriques pour la transmission de l’information météorologique, dans le cadre de la VMM.
3.5.2
Responsabilités des Membres
3.5.2.1
Lorsqu’un Membre établit sur son territoire une diffusion météorologique régulière destinée à être utilisée par d’autres Membres, il fait parvenir au Secrétariat les renseignements ci-après,
selon le cas:
a)
b)
c)
d)
e)
f)
g)
Nom et indicatif d’appel, ou autre moyen d’identification, de la station émettrice;
Puissance fournie à l’antenne;
Classe d’émission, largeur de bande nécessaire;
Fréquences;
Contenu, horaire détaillé et catégorie OMM de la diffusion;
Indice de coopération et vitesse(s) du tambour de l’émetteur fac-similé;
Point(s) ou zone(s) de réception prévu(s).
3.5.2.2
Les amendements devant être apportés aux renseignements mentionnés au paragraphe
3.5.2.1 ci-dessus sont adressés au Secrétariat, au moins deux mois avant l’établissement d’une
diffusion météorologique régulière ou avant qu’une modification soit apportée à une diffusion
régulière existante.
3.5.2.3
En plus des renseignements fournis au Secrétariat, conformément au paragraphe 3.5.2.2
ci-dessus, la notification des changements imminents de fréquences ou d’horaires des diffusions
météorologiques régulières par radio est insérée par le Membre intéressé dans les émissions effectuées
Édition 2009
I-10
ORGANISATION DU SMT
aux heures synoptiques principales, au moins pendant les trois jours qui précèdent immédiatement
la mise en application de ces changements.
3.5.2.4
S’il se révèle nécessaire de cesser une diffusion essentiellement destinée à d’autres Membres,
toutes dispositions doivent être prises pour assurer à tous les destinataires la communication des
renseignements dont ils ont besoin.
Note: Les diffusions qui sont principalement destinées à l’usage du Membre qui les effectue ne sont pas visées
par la disposition ci-dessus, même si elles sont utilisées par d’autres Membres.
3.5.2.5
S’il se révèle nécessaire ou souhaitable de modifier le mode d’une diffusion essentiellement
destinée à d’autres Membres, le Membre responsable de cette diffusion en informe les destinataires
par un préavis dont la période est convenue par accord régional ou multilatéral.
Notes: 1. à la fin de cette période, les besoins des destinataires seront supposés satisfaits par le nouveau mode
de diffusion.
2. Les diffusions qui sont principalement destinées à l’usage du Membre qui les effectue ne sont pas
visées par la disposition ci-dessus, même si elles sont utilisées par d’autres Membres.
3.5.2.6
Un Membre éprouvant des difficultés à la réception, ou constatant des insuffisances dans une
diffusion destinée à être reçue conformément aux accords établis, devrait tout d’abord prendre, sur le plan
local, des mesures pour remédier à cet état de choses et, s’il n’obtient pas le résultat souhaité, aviser en détail
le Membre qui effectue la diffusion et également tenir au courant, si nécessaire, le président du conseil
régional intéressé.
3.5.3
Le système de diffusion par radio est le suivant:
3.5.3.1
Diffusions par radiotéléimprimeur
Classification
Contenu
Zone de réception prévue
Responsabilités de
l’exploitation
A. Diffusions territoriales
Renseignements météoro- a) à un ou plusieurs CRT
logiques en provenance
désignés
du ou des territoires d’un b) à l’intérieur de la zone
ou de plusieurs Membres,
d’origine des informaainsi que messages de
tions
navires et comptes rendus c) Dans les pays adjad’aéronefs qui sont reçus
cents conformément
dans ce ou ces territoires
aux accords régionaux
ou interrégionaux
Obligatoires pour les
CMN jusqu’à ce qu’un
système point à point
sûr soit disponible pour
assurer les liaisons avec
le CRT de rattachement.
Autrement, facultatives, à
usage national
B. Diffusions régionales
Sélection de renseignements météorologiques
établie conformément
aux accords régionaux et
en tenant compte, le cas
échéant, des nécessités de
la coordination interrégionale
CMM et CRT, conformément aux plans régionaux
de télécommunications
météorologiques
3.5.3.2
à l’intérieur d’une zone
spécifiée d’une Région et
dans une zone convenue
interrégionalement
Diffusions par radio fac-similé
Classification
Diffusions régionales*
Contenu
Produits des CMRS situés
dans la Région, produits
des CMM et d’autres
CMRS, en fonction des
accords régionaux et en
tenant compte, le cas
échéant, des nécessités de la coordination interrégionale
Zone de réception prévue
à l’intérieur d’une zone
spécifiée d’une Région et
dans une zone convenue
interrégionalement
* Cette classification n’empêche aucunement l’établissement de diffusions en fac-similé par des CMN.
Édition 2009
Responsabilités de
l’exploitation
CMM, CMRS et CRT,
conformément aux plans régionaux de
télécommunications
météorologiques
SUPPLéMENT i–1
PROCÉDURES ET DISPOSITIONS APPLICABLES AU RASSEMBLEMENT
DES MESSAGES MÉTÉOROLOGIQUES DE NAVIRES ET DES MESSAGES
D’OBSERVATION OCÉANOGRAPHIQUE (BATHY/TESAC)
1.
ZONES DE RASSEMBLEMENT DES MESSAGES MÉTÉOROLOGIQUES DE NAVIRES
Les mers et les océans sont subdivisés d’abord selon les limites des Régions de l’OMM et de
l’Antarctique et ensuite, au sein de chaque Région, en un petit nombre de zones déterminées par les conseils
régionaux intéressés conformément aux principes suivants:
a) En règle générale, chaque zone devrait être reliée aux CRT chargés d’assurer la diffusion, à l’échelon
international, des messages reçus par les stations côtières et les stations terriennes côtières situées dans
la zone en question;
b) Les zones appartenant à une Région peuvent exceptionnellement se prolonger à l’intérieur de la partie
maritime d’une Région voisine, si les deux conseils régionaux intéressés en ont ainsi décidé;
c) à la limite de deux Régions, les zones qui appartiennent à chacune d’elles peuvent chevaucher si les
deux conseils régionaux intéressés en ont ainsi décidé.
Les zones de rassemblement des messages météorologiques de navires, telles qu’elles ont été adoptées par
les conseils régionaux et le Conseil exécutif, sont indiquées à la figure 1.
2.
TRANSMISSION DES MESSAGES MÉTÉOROLOGIQUES DE NAVIRES AUX STATIONS
CÔTIÈRES ET AUX STATIONS TERRIENNES CÔTIÈRES
2.1
Les messages d’observation météorologique provenant de stations de navires ou de stations
terriennes de navires devraient être transmis à une station côtière ou à une station terrienne côtière aussitôt
que possible après l’heure d’observation.
2.2
Les messages d’observation météorologique provenant de stations de navires devraient être
établis par groupes de dix chiffres, lorsque cela est désirable et approprié. L’indicatif d’appel du navire
devrait figurer seul au début du message. Ensuite, les groupes sont simplement transmis de manière à former
des groupes de dix chiffres. Dans le cas où il reste un groupe de cinq chiffres, il est transmis en tant que tel.
Si le message comporte l’identificateur 333, celui-ci est transmis en même temps que les cinq chiffres voisins
de manière à former un groupe de huit chiffres. Le retour aux groupes à cinq chiffres devrait s’effectuer au
plus tard au point d’insertion dans le SMT – en général dans le CMN intéressé. Les dispositions ci-dessus ne
s’appliquent pas à l’échange des messages météorologiques de navires rédigés en clair.
Exemple:
WLGT 0518499568 7020141498 5231410083 2001640198 5301270282 8323222200
0010320303 3263040907 50805333 8381583360
2.3
Les messages d’observation météorologique provenant de stations de navires ou de stations
terriennes de navires devraient (sans que la demande expresse en soit faite) être adressés à la station côtière
la plus proche ou à la station terrienne côtière appropriée située dans la zone où se trouve le navire.
2.4
S’il n’y a pas de station terrienne de navire ou si l’opérateur radio éprouve des difficultés, par
suite de mauvaises conditions de propagation ou d’autres circonstances, à joindre rapidement la station
côtière la plus proche dans la zone où se trouve son navire, il devrait transmettre le message en appliquant,
dans l’ordre, une des procédures indiquées ci-après:
a)
b)
c)
d)
Transmission du message à toute autre station côtière située dans la zone où se trouve le navire;
Transmission du message à toute station côtière située dans une zone voisine de la même Région;
Transmission du message à toute station côtière située dans une zone quelconque de la même Région;
Transmission du message à une station côtière située dans une zone voisine d’une Région voisine ou, à
défaut, à n’importe quelle autre station située dans une Région voisine;
e) Transmission du message à un autre navire ou à une station météorologique océanique qui doit ou veut
bien servir de station relais.
Édition 2009
I-1/2
ORGANISATION DU SMT
2.5
Dans les zones situées à la limite de deux Régions, l’ordre des procédures de transmission
des messages météorologiques de navires aux stations côtières, tel qu’il est stipulé aux alinéas a), b), c), d)
et e) du paragraphe 2.4 ci-dessus, peut être modifié sous réserve de l’accord des deux conseils régionaux
intéressés. Tout accord conclu à ce sujet devrait préciser les limites de la zone en question.
2.6
Les Membres peuvent donner à leurs stations de navires des instructions les autorisant à transmettre leurs messages d’observation météorologique par l’intermédiaire d’une des stations côtières de leurs
pays respectifs qui est chargée de rassembler les messages d’observation dans la zone considérée, dans les cas
où cette procédure faciliterait l’établissement de liaisons efficaces avec les stations côtières et l’acheminement
des messages d’observation météorologique. Les Membres peuvent aussi donner à leurs stations de navires
des instructions les autorisant à transmettre des messages météorologiques par l’intermédiaire de stations
terriennes côtières particulières dont ils prennent à leur charge les frais de transmission.
3.
CRITÈRES ET FONCTIONS DES STATIONS CÔTIÈRES ET STATIONS TERRIENNES CÔTIÈRES
ACCEPTANT DES MESSAGES MÉTÉOROLOGIQUES DE NAVIRES
3.1
Les Membres devraient veiller à ce que les stations côtières désignées pour recevoir les messages
météorologiques de navires:
a) Acceptent ces messages sans frais pour les navires;
b) En ce qui concerne la réception de ces messages:
i) Demeurent à l’écoute 24 heures sur 24; ou
ii) Demeurent à l’écoute pendant 30 minutes au moins, à partir de 0000, 0600, 1200 et 1800 UTC, tous
les jours; la veille devrait également être maintenue, pendant une durée minimale égale, au cours
de la période “à un seul opérateur” qui suit les heures synoptiques standard en question*; ou
iii) Demeurent à l’écoute pendant des périodes plus courtes (stations ayant des heures de veille limitées) que celles dont il est question à l’alinéa ii) ci-dessus, lorsque ces stations sont considérées
comme particulièrement importantes.
3.2
Si l’on constate qu’une certaine station côtière néglige régulièrement d’accepter sans tarder
les messages météorologiques de navires ou si la retransmission de ces messages se révèle défectueuse, le
président du conseil régional intéressé devrait prendre des dispositions pour améliorer cette situation et,
si aucun progrès n’est enregistré, il devrait prendre des mesures en vue de rayer la station de la liste des
stations côtières désignées.
3.3
Les Membres dont les navires éprouvent des difficultés réitérées pour transmettre les messages
météorologiques de navires par l’intermédiaire de stations côtières dans certaines régions devraient signaler
sans délai ces difficultés aux Membres intéressés en donnant tous les détails nécessaires (date, heure, etc.).
Copie de cette correspondance devrait être adressée aux présidents de la Commission des systèmes de base
et de la Commission technique mixte OMM/COI d’océanographie et de météorologie maritime, ainsi qu’au
Secrétaire général.
3.4
Les Membres devraient veiller à ce que les stations terriennes côtières chargées de recevoir les
messages météorologiques de navires acceptent ces messages sans frais pour les navires.
4.
PROCÉDURES COMPLÉMENTAIRES POUR LES NAVIRES AYANT UN SEUL OPÉRATEUR à BORD
4.1
Par suite des difficultés dues au fait que les opérateurs radio assurent une veille à heures fixes,
les navires ayant un seul opérateur à bord devraient s’efforcer de suivre les procédures indiquées ci-après
pour l’exécution des observations et la transmission des messages météorologiques.
4.2
Lorsque des difficultés d’exploitation à bord empêchent qu’une observation synoptique en
surface soit effectuée et/ou transmise à une heure standard principale (0000, 0600, 1200 et 1800 UTC),
l’heure réelle d’observation devrait se rapprocher le plus possible de l’heure standard principale pour
permettre qu’un message soit transmis à une station côtière avant que l’opérateur radio ne termine sa veille.
En outre, dans certains cas particuliers, les observations peuvent être effectuées une heure avant l’heure
standard principale et l’horaire des observations doit être établi en conséquence (c’est-à-dire 2300, 0500,
1100 ou 1700 UTC, respectivement). Il convient cependant de noter que ces écarts doivent être considérés
comme exceptionnels.
________
* Un tableau indiquant les heures internationales de veille à bord des navires fait l’objet de la figure 2.
Édition 2009
I-1/3
SUPPLéMENT i–1
4.3
Si une observation est effectuée à 0300, 0900, 1500 ou 2100 UTC, afin de pouvoir être transmise
à une station côtière, l’observation à l’heure standard principale suivante (0600, 1200, 1800 ou 0000 UTC)
devrait être effectuée à des fins climatologiques et les données ainsi obtenues devraient être transmises, si
possible, conformément aux indications données au paragraphe 4.4 ci-après.
4.4
Les observations effectuées à l’une quelconque des heures standard 0000, 0600, 1200 et
1800 UTC devraient être transmises, même si la transmission ne peut avoir lieu qu’un certain temps après
l’heure de l’observation, selon les modalités suivantes:
a) Dans la plupart des régions du globe, ces messages devraient être transmis à la première occasion pour
autant que le retard ne dépasse pas 12 heures après l’heure de l’observation;
b) Dans l’hémisphère Sud et les autres régions d’où proviennent peu de messages météorologiques de
navires, ces messages devraient aussi être transmis à la première occasion pour autant que le retard ne
dépasse pas 24 heures après l’heure de l’observation.
Il est important d’observer cette procédure, même lorsque la transmission comporte également des messages
correspondant à des observations faites à une heure plus rapprochée.
5.
RASSEMBLEMENT DES MESSAGES D’OBSERVATION OCÉANOGRAPHIQUE (BATHY/TESAC)
5.1
Les messages BATHY et TESAC devraient être transmis à des adresses METEO ou METEOCEAN
par l’intermédiaire des stations côtières et des stations terriennes côtières désignées.
Note: La liste des stations côtières et des stations terriennes côtières acceptant les messages BATHY et TESAC
sans frais pour les navires figure, avec les adresses radio, dans la partie B du Volume D — Renseignements
pour la navigation maritime, de la publication Messages météorologiques (OMM-N° 9), ainsi que dans le
Fascicule 3 des “Manuels et guides” de la COI, intitulé Guide des procédures opérationnelles de collecte et
d’échange de données océanographiques (BATHY et TESAC).
5.2
Lorsque des messages sont transmis par des opérateurs à des stations côtières, l’abréviation
OBS devrait, en tant qu’indication de service taxée, figurer avant l’adresse dans les messages BATHY et TESAC
transmis par les navires d’observation aux stations côtières. Cette disposition ne s’applique pas en cas
d’utilisation de codes d’accès automatique dans les transmissions par satellite ou radiotélex automatique.
5.3
Les messages BATHY et TESAC devraient faire l’objet d’une transmission distincte de celle des
messages météorologiques (en surface ou en altitude). Ils devraient être transmis à une station côtière
désignée à des heures où ils ne gêneront pas la transmission des messages météorologiques, en évitant,
autant que possible, les heures suivantes:
2330 UTC–0200 UTC; 0530 UTC–0800 UTC;
1130 UTC–1400 UTC; 1730 UTC–2000 UTC.
5.4
Les messages BATHY et TESAC devraient être transmis par les navires aux stations côtières dès
que possible après l’heure d’observation. Ils peuvent toutefois être transmis jusqu’à 30 jours après l’heure
d’observation si des difficultés d’exploitation ne permettent pas de les transmettre plus tôt. Le groupe dateheure international de l’en-tête abrégé de ces bulletins devrait indiquer l’heure d’origine de ceux-ci en UTC
(voir le paragraphe 2.3.2.2 de la partie II de ce volume).
Note: L’heure d’origine des bulletins correspond à celle de leur préparation par les centres du SMT.
5.5
Les indicateurs géographiques de l’en-tête abrégé des bulletins BATHY/TESAC devraient être
conformes aux dispositions du tableau C2 du supplément II-5.
Note: Tous les bulletins BATHY/TESAC devraient être publiés dans le Volume C1 — Catalogue des bulletins
météorologiques, de la publication Messages météorologiques (OMM-N° 9).
5.6
L’échange des messages BATHY/TESAC sur le réseau principal de télécommunications devrait
être spécialement contrôlé en liaison avec les opérations de contrôle différé exécutées dans le cadre du
contrôle international coordonné prescrit dans le supplément I-5.
Édition 2009
I-1/4
ORGANISATION DU SMT
RÉGION VI
ZONE VI–A
ZONE VI–B
RÉGION IV
RÉGION II
(voir Note 1)
(voir Note 3)
ZONE VI–D
ZONE VI–C
ZONE II–C
ZONE II–B
ZONE I–B
ZONE I–C
RÉGION I
ZONE II–A
RÉGION III
(voir Note 2)
ZONE I–E
RÉGION V
RÉGION V
(voir Note 3)
(voir Note 3)
ZONE I–D
Aires de chevauchement entre les zones I–E et II–A
et entre les zones VI–A et la Région IV
Limites des Régions aux fins de rassemblement et de
diffusion des messages météorologiques de navires
ANTARCTIQUE
Les appellations employées dans
cette carte et la présentation des
données qui y figurent n’impliquent
de la part du Secrétariat de
l’Organisation météorologique
mondiale aucune prise de position
quant au statut juridique des pays,
territoires, villes ou zones, ou de
leurs autorités, ni quant au tracé
de leurs frontières ou limites.
Figure 1 — Aperçu général des zones de rassemblement et de diffusion des messages météorologiques de navires
Notes:
1. La zone II-C comprend en principe la partie septentrionale de la mer du Japon et de la portion du Pacifique
Nord située dans la Région II. La zone II-B comprend en principe la partie méridionale de la mer du Japon
et de la portion du Pacifique située dans la Région II. Toutefois, il n’a pas été établi de limite précise entre les
zones II-B et II-C.
2.
Pour ce qui est du rassemblement des messages météorologiques de navires, la Région III constitue une seule
zone. Aussi les navires circulant dans la Région III doivent-ils transmettre leurs messages météorologiques
par l’intermédiaire de la station radio côtière la plus proche qui se trouve dans cette Région. à titre de mesure
provisoire, les navires circulant dans les eaux du Pacifique de cette même Région doivent continuer à envoyer
leurs messages météorologiques par l’intermédiaire de la station radio côtière Balboa-NBA, s’ils se trouvent
dans l’impossibilité d’établir le contact avec d’autres stations radio côtières HF situées dans les limites de la
Région III.
3.
Il n’a pas été considéré nécessaire de subdiviser les Régions IV et V en zones. Aussi les navires circulant dans
la Région IV ou V doivent-ils transmettre leurs messages météorologiques par l’intermédiaire de la station
radio côtière la plus proche située dans la Région intéressée.
4.
Il faut considérer que la limite entre les Régions IV et VI n’a qu’une valeur indicative, en ce sens que les
navires se trouvant à proximité de cette limite ont la faculté de transmettre leurs messages d’observation à
une station radio côtière située dans l’une ou l’autre Région.
Édition 2009
SUPPLéMENT i–1
I-1/5
Figure 2 — Vacations par fuseau horaire des stations de navires
Notes:
1. Le graphique indique les vacations fixes et les vacations à option des stations de navires classées dans la
deuxième ou dans la troisième catégorie, suivant les fuseaux horaires. (Les vacations indiquées ne comprennent
pas celles qui sont fixées par l’administration, le commandant ou la personne responsable du navire.)
Les vacations fixes sont représentées de la manière suivante:
a)
pour les navires classés dans la deuxième catégorie;
b)
pour les navires classés dans la deuxième ou dans la troisième catégorie;
c)
pour les navires classés dans la troisième catégorie, période dans laquelle les deux heures de service
continu peuvent être choisies.
2.
Le graphique indique également (en noir) la période entre 0830-0930 pendant laquelle il est recommandé
aux navires classés dans la quatrième catégorie d’assurer le service.
Édition 2009
CRT
CMM
BUENOS AIRES
BRASILIA
WASHINGTON
TOkYO
EXETER
DAkAR
ALGER
TOULOUSE
MELBOURNE
BEIJING
DJEDDA
NAIROBI
OFFENBACH
NEW DELHI
LE CAIRE
PRAGUE
SOFIA
MOSCOU
SUPPLéMENT i–2
TRACÉ DU RÉSEAU PRINCIPAL DE TÉLÉCOMMUNICATIONS
Édition 2009
supplément i–3
RESPONSABILITÉS DES CENTRES SITUÉS SUR LE RÉSEAU PRINCIPAL DE
TÉLÉCOMMUNICATIONS EN CE QUI CONCERNE LA TRANSMISSION
DES DONNÉES D’OBSERVATION ET DE L’INFORMATION TRAITÉE
1.
RESPONSABILITÉS DES CMM ET DES CRT SITUÉS SUR LE RÉSEAU PRINCIPAL DE
TÉLÉCOMMUNICATIONS EN MATIÈRE DE RASSEMBLEMENT, D’ÉCHANGE ET DE DIFFUSION
DE DONNÉES D’OBSERVATION
Ces responsabilités figurent dans le tableau ci-après:
CMM/CRT
Rassemblement des données d’observation des zones de responsabilité des CRT
suivants
Melbourne
Melbourne (51), Wellington (52)
Tokyo
Tokyo (25), Bangkok (26)
Washington
Washington (41)
Exeter
Exeter (61)
Toulouse
Toulouse (63), Rome (66)
Offenbach
Offenbach (64), Norrköping (62), Vienne (68)
Prague
Prague (67)
Moscou
Moscou (65), Khabarovsk (24), Novosibirsk (23), Tashkent (22)
Le Caire
Le Caire (11)
New Delhi
New Delhi (27), Téhéran (21)
Brasilia
Brasilia (31), Maracay (33)
Buenos Aires
Buenos Aires (32)
Nairobi
Nairobi (12), Lusaka (13), Pretoria (14)
Beijing
Beijing (28)
Dakar
Dakar (15), Brazzaville (17), Niamey (18)
Djedda
Djedda (29)
Sofia
Sofia (69)
Alger
Alger (16)
2.
PRINCIPES DE L’ÉTABLISSEMENT DU PROGRAMME D’ÉCHANGE DE
D’OBSERVATION SUR LE RÉSEAU PRINCIPAL DE TÉLÉCOMMUNICATIONS
DONNÉES
Les types de messages météorologiques contenant des données d’observation à échanger sur le
réseau principal de télécommunications sont donnés ci-après.
2.1
Type d’information
a) Données d’observation en surface recueillies sur terre et en mer, y compris par des navires et des
bouées;
b) Données d’observation en altitude, y compris les données d’aéronef;
c) Données climatologiques;
d) Sélection de données satellite;
e) Données sismiques (niveau 1), données relatives aux tsunamis et autres types de données, selon ce qu’il
est convenu.
Note: L’énumération a) à e) ne correspond pas à un ordre de priorité.
Édition 2009
I-3/2
ORGANISATION DU SMT
2.2
Stations dont les messages devraient figurer dans les bulletins à échanger
La liste de stations dont les messages devraient figurer dans les bulletins qui sont à échanger est
établie comme suit:
a) Toutes les stations en surface. Les messages d’observation SYNOP provenant de stations terrestres qui
sont échangés sur le RPT comprennent au moins les Sections 0 et 1 de la forme symbolique SYNOP. à titre provisoire, la Section 3 de la forme symbolique SYNOP est également incluse dans les messages
d’observation devant être échangés à l’échelle mondiale sur le RPT;
b) Toutes les stations (terrestres ou en mer) effectuant des observations de radiosondage-radiovent;
c) Tous les aéronefs;
d) Toutes les stations climatologiques;
e) Toutes les stations océanographiques.
3.
RESPONSABILITÉS DES CENTRES SITUÉS SUR LE RÉSEAU PRINCIPAL DE
TÉLÉCOMMUNICATIONS EN MATIÈRE D’ÉCHANGE ET DE DIFFUSION DES INFORMATIONS
TRAITÉES ET DES DONNÉES SATELLITE
L’échange des informations traitées et des données satellite sur le RPT devrait être organisé
entre les centres de ce réseau de manière à répondre aux besoins des centres de la VMM.
*
* *
Édition 2009
BRASILIA
11-18,
21-29,
31-33, 41,
61-69
21-28, 51,
52
TOKYO
EXETER
25, 26, 28
31, 32, 33
41, 51, 52
21-27, 29,
31-33, 41,
51, 52
DAKAR
22-25, 31-33,
41, 51,52, 61,
65
51, 52
15, 17, 18
11, 12, 14,
29, 31-33,
41, 61, 63,
64
11-18, 21,
29, 62-69
26-28, 51,
52
BEIJING
NAIROBI
11-14
21, 29
12-14
LE CAIRE
NEW DELHI
21, 25-28,
31-33, 41,
51, 52
69
25, 26, 27
11-14
CRT
14, 15, 16,
17, 22, 23,
24, 41, 61,
62-69
22, 23, 24,
41, 61-69
MOSCOU
CMM
69
11-14,
21-28,
62, 65
11, 21-28,
62, 65
SOFIA
15-18, 28-33,
41, 51, 52, 63,
64, 66-68
16, 41, 61,
63, 64, 67,
68
PRAGUE
11-18, 29
11, 15-17,
27
21-24, 65,
67, 69
21-24, 27,
29
11, 12, 14-16,
61-69
11, 29,
31-33,
41, 61-69
12-18, 28-33,
41, 51, 52, 61,
63, 64, 66
OFFENBACH
11, 12, 21-28,
31-33, 41, 51,
52, 61-69
11-14, 21,
26-29. 62,
64, 67-69
DJEDDA
MELBOURNE
11-18, 28,
61-69
ALGER
16
14, 29, 61,
63, 64
TOULOUSE
15-18, 25-27,
31-33, 41, 51,
52, 61, 63, 68,
69
Figure 1 — Plan d’acheminement des données d’observation sur le réseau principal de télécommunications
RÉGION VI
61. Exeter
62. Norrköping
63. Toulouse
64. Offenbach
65. Moscou
66. Rome
67. Prague
68. Vienne
69. Sofia
RÉGION V
51. Melbourne
52. Wellington
RÉGION IV
41. Washington
11-18, 29,
31-33, 41,
61-69
11-18,
21-24, 29,
61-69
22-24, 65
Note: Les responsabilités des centres et les dispositions d’acheminement pour l’échange de l’information traitée sont les mêmes que celles concernant les données
d’observation.
RÉGION II
21. Téhéran
22. Tachkent
23. Novosibirsk
24. Khabarovsk
25. Tokyo
26. Bangkok
27. New Delhi
28. Beijing
29. Djedda
31, 33
11-18, 21,
22-29, 41,
51, 52, 61,
62-69
WASHINGTON
RÉGION III
31. Brasilia
32. Buenos Aires
33. Maracay
BUENOS AIRES
RÉGION I
11. Le Caire
12. Nairobi
13. Lusaka
14. Pretoria
15. Dakar
16. Alger
17. Brazzaville
18. Niamey
32
25, 27, 41,
51, 52, 61,
65
14, 25-28,
31-33, 41,
51, 52
61
supplément I-3
I-3/3
Édition 2009
supplément i–4
(Non utilisé)
Édition 2009
supplément i–5
plan DE CONTRÔLE DU FONCTIONNEMENT DE
LA VEILLE MéTéOROLOGIQUE MONDIALE
1.
OBJECTIFS
1.1
Le programme de contrôle a pour objet d’améliorer le fonctionnement de la Veille météorologique mondiale (VMM), notamment l’efficacité de l’exploitation du Système mondial d’observation
(SMO), du Système mondial de traitement des données et de prévision (SMTDP) et du Système mondial
de télécommunications (SMT) de la VMM à l’échelon national, régional et mondial. Étant donné l’interdépendance du fonctionnement de ces trois éléments de la VMM (SMO, SMTDP et SMT), il est impossible
de contrôler indépendamment le fonctionnement de chaque élément. Pour exercer un contrôle efficace du
fonctionnement de la VMM en tant que système intégré, il est indispensable d’établir une étroite coordination entre tous les centres intéressés, ainsi qu’avec le Secrétariat de l’OMM, pour déterminer les lacunes
et prendre des mesures correctives aussi rapidement que possible.
1.2
La mise en œuvre du plan de contrôle doit porter sur les trois sous-systèmes de la VMM. Ainsi,
du point de vue du contrôle, le SMO a pour tâche de veiller à ce que les observations soient effectuées
conformément aux normes établies, chiffrées correctement et présentées pour la transmission aux heures
fixées; en outre, le SMO donne suite rapidement aux demandes de vérification, de corrections, etc. Il
revient au SMT d’assurer l’acheminement régulier des informations météorologiques brutes et traitées. Cela
implique de surveiller étroitement la réception et la transmission des informations, d’effectuer les demandes
nécessaires lorsqu’il manque des bulletins ou autres produits, de vérifier les formes de présentation des
messages, d’organiser le déroutement du trafic en cas de panne ou d’autres difficultés, etc. Le SMTDP fournit
l’information traitée en temps voulu pour qu’elle puisse être transmise à l’heure prévue et joue également
un rôle important en ce qui concerne le contrôle de la qualité des données.
1.3
Un des buts principaux de tout système de contrôle est de prévoir les moyens de déceler et
de corriger les défauts de fonctionnement de la VMM, afin d’accroître son efficacité et son rendement. Le
succès d’un tel programme se mesure au nombre des défauts corrigés.
1.4
Conformément à la décision du Septième Congrès, les points suivants devraient figurer dans le
programme de contrôle:
a) Régularité des observations;
b) Qualité des données d’observation et de leur codage;
c) Qualité du rassemblement des données d’observation aux CMN concernés tant en ce qui concerne le
nombre des données rassemblées que le respect des délais prescrits;
d) Conformité aux codes et aux procédures de télécommunications normalisés de l’OMM;
e) Rassemblement des données d’observation aux CRT et aux CMM;
f) Échange des données et de l’information traitée sur les réseaux régionaux de télécommunications
météorologiques, ainsi que sur le réseau principal de télécommunications;
g) Évaluation des observations et de l’information traitée reçues aux CMN, CMRS et CMM, compte tenu
des besoins de ceux-ci en données.
2.
ÉLÉMENTS DE BASE
2.1
Contrôle immédiat
2.1.1
L’expression “contrôle immédiat” est celle utilisée pour désigner les opérations de contrôle
qui sont faites assez rapidement pour qu’il soit possible de prendre toute mesure corrective qui s’impose
en temps voulu pour assurer le bon déroulement des activités météorologiques courantes. Théoriquement,
l’idéal serait que ce contrôle soit effectué dans les délais prescrits par les manuels et guides pertinents pour
la réception des renseignements météorologiques. Dans la pratique, cependant, ce contrôle reste valable s’il
peut être effectué avant que la série suivante de ces renseignements soit reçue à son tour.
2.1.2
Étant donné que l’on dispose de peu de temps, le contrôle immédiat ne devrait s’exercer que
dans le cas d’une situation anormale, par exemple dans le cas de bulletins ou d’observations non reçus à
édition 2009
I-5/2
ORGANISATION DU SMT
l’heure, d’erreurs évidentes ou probables, etc. Ainsi, les observations de contrôle immédiat impliquent la
fourniture de renseignements sur les éléments suivants:
• Bulletins non reçus à l’heure fixée;
• Observations non reçues à l’heure fixée, observations inexactes ou suspectes, ou ne pouvant être
interprétées avec certitude;
• Lacunes dans la réception de l’information traitée.
2.2
Contrôle différé
L’expression “contrôle différé” qualifie les opérations de contrôle portant sur une période de
temps déterminée. Le contrôle différé vise à contrôler la qualité du fonctionnement de la VMM dans son
ensemble, de façon à déceler les lacunes qui pourraient subsister après le contrôle immédiat. Le contrôle
différé nécessite l’établissement de tableaux récapitulatifs et de statistiques diverses qui sont disponibles
dans un délai pouvant aller de quelques heures à quelques mois.
2.3
Activités ultérieures de coordination et d’assistance
En ce qui concerne les mesures immédiates, elles seront prises initialement par les centres
intéressés ou au point d’observation. Pour ce qui est des mesures après coup, elles seront prises par les
Membres désireux de corriger les défauts constatés dans l’application du plan de la VMM. Dans certains
cas, ils devront peut-être demander des avis sur les procédures ou la possibilité d’obtenir une aide extérieure
et des renseignements qui les aideraient à assurer la maintenance et le fonctionnement des moyens et
installations de la VMM qu’ils exploitent. D’autre part, le Secrétaire général prendra les mesures qui sont
prévues au paragraphe 5.6 ci-après.
3.
DÉFINITIONS ET NORMES
Les termes utilisés et les normes minimales à respecter dans le système de contrôle devraient
correspondre à ceux qui sont définis dans le Manuel du Système mondial d’observation, le Manuel du Système
mondial de télécommunications, le Manuel des codes, le Manuel du Système mondial de traitement des données et
de prévision et les chapitres appropriés du Règlement technique.
4.
PRIORITÉS
4.1
Le système de contrôle devrait viser à mettre des contrôles en place pour les informations
suivantes, selon l’ordre de priorité indiqué ci-après:
a)
b)
c)
d)
e)
f)
Messages TEMP, TEMP SHIP et TEMP MOBIL, parties A et B;
Messages PILOT, PILOT SHIP et PILOT MOBIL, parties A et B;
Messages SYNOP (échange mondial);
Messages SHIP et comptes rendus AIREP/AMDAR (destinés à être échangés mondialement);
Messages CLIMAT et CLIMAT TEMP;
Toutes les autres données d’observation et l’information traitée faisant l’objet d’échanges réguliers.
4.2
Le contrôle des données de satellites constitue un cas particulier. Il n’y a que peu de pays qui
exploitent des satellites et les normes de contrôle du fonctionnement des satellites et de la qualité de leurs
données sont déjà élevées. Le contrôle des bulletins de données de satellites et de bulletins présentés sous
forme de valeurs aux points de grille (forme symbolique GRID) fera l’objet d’opérations spéciales portant sur
une période de temps limitée et organisées par le Secrétariat de l’OMM.
4.3
Lors de la mise en œuvre du plan de contrôle, il est important de doter les points d’observation,
ainsi que tous les centres, de moyens leur permettant de répondre rapidement aux demandes de vérification
et de répétition relevant du contrôle immédiat. Il sera également utile d’accorder une attention particulière
aux opérations du plan de contrôle destinées à obtenir le respect:
a) De la forme correcte de présentation des messages transmis sur le SMT;
b) Du chiffrement correct des messages et messages d’observation;
c) De l’horaire, de manière que les données soient disponibles en temps voulu;
Édition 2009
I-5/3
SUPPLéMENT I-5
d) De la qualité du contenu météorologique des messages.
5.
RESPONSABILITÉS
5.1
Membres.
Fondamentalement, la responsabilité du contrôle du fonctionnement de la VMM incombe aux
5.2
Les responsabilités concernant l’exécution du contrôle immédiat et du contrôle différé sont
énoncées dans les tableaux A et B. Un point essentiel du plan de contrôle est que les informations devraient
être échangées entre centres adjacents, sur le SMT, afin que les problèmes de télécommunications puissent
être facilement décelés. Cet échange d’informations se caractérise notamment par le fait qu’il faut élaborer
des procédures permettant de déterminer, sans doute possible, qu’un bulletin contient bien toutes les
observations requises. Le contenu d’un bulletin type composé d’observations courantes devrait toujours
être conforme à la liste figurant dans les publications pertinentes de l’OMM, telles qu’amendées. Lorsque,
pour l’une ou l’autre raison, le bulletin ne contient pas les observations de certaines stations énumérées
dans la publication, les rapports doivent être codés NIL. à titre de vérification supplémentaire, chaque
CMN devrait envoyer au CRT qui lui est associé, de préférence à l’avance, des messages indiquant que les
observations de certaines stations ne sont (ou ne seront) pas disponibles. Il est essentiel que chaque centre
de la VMM (CMN, CMRS, CRT et CMM) contribue à l’effort général de contrôle. Les centres qui ont un
rôle multiple assureront de toute évidence une contribution à plusieurs niveaux. Dans ce contexte, les
points suivants devraient être pris en considération:
a) Pour le contrôle au niveau du bulletin, il convient d’inclure les bulletins supplémentaires ou
subséquents (RRx) et les bulletins corrigés (CCx);
b) Pour le contrôle au niveau du message d’observation, les messages corrigés ne devraient pas être
considérés comme des messages supplémentaires; les messages retard devraient être comptés;
c) Les messages en double et les bulletins en double ne devraient être comptés qu’une seule fois;
d) Les contributions devraient faire mention de la base de données utilisée pour l’opération de contrôle
(télécommunications ou traitement des données);
e) Toute défaillance ou panne des centres et/ou des circuits qui se produirait durant l’opération de
contrôle devra être signalée;
f) Tout devra être mis en œuvre pour respecter les heures figurant dans les en-têtes des tableaux.
5.3
La fréquence à laquelle les rapports de contrôle devraient être établis et/ou échangés est
indiquée dans le tableau ci-dessous:
Chaque jour
— Chaque centre assure en permanence un contrôle immédiat;
Au moins une fois par mois
— Les CMN établissent un résumé des résultats pertinents
des opérations de contrôle destiné à être utilisé à l’échelon
national et international, le cas échéant;
Au moins une fois tous les trois mois — Les CRT/CMRS envoient aux CMN qui leur sont associés un résumé des résultats des opérations de contrôle;
Au moins une fois tous les trois mois — Les CRT/CMRS envoient un résumé des résultats des
opérations de contrôle aux CRT voisins qui leur fournissent des données;
Une fois tous les six mois
— Les CMM envoient un résumé des résultats des opérations de contrôle aux CRT/CMRS voisins qui leur fournissent des données.
Les rapports qui doivent être établis à intervalles de trois mois ou plus devraient toujours être également
adressés au Secrétaire général, sous une forme convenue, pour suite à donner. En ce qui concerne leur
teneur, les rapports devraient inclure autant d’informations du tableau B qu’il est possible et utile.
Édition 2009
I-5/4
ORGANISATION DU SMT
5.4
Les Membres devraient mettre en œuvre le plan de contrôle du fonctionnement de la VMM dès
que possible, en particulier le contrôle immédiat.
5.5
Afin d’évaluer le bon fonctionnement de la VMM, il y aurait lieu d’effectuer régulièrement,
une fois par an, en octobre, avec la participation d’un petit nombre des principaux centres de la VMM,
un contrôle différé coordonné à l’échelon international de toutes les données d’observation. Le reste du
temps, il faudra revoir les problèmes particuliers qui se posent soit à propos de certaines informations,
soit dans certaines régions du globe. Le Secrétaire général déterminera, après consultation des centres
appropriés, le contenu de ces exercices spéciaux de contrôle, ainsi que les périodes durant lesquelles ils
devront avoir lieu, et avisera les intéressés suffisamment à l’avance.
5.6
Le Secrétariat procédera aux analyses des rapports soumis par les centres de la VMM à l’issue
des contrôles différés et fera connaître le résultat de ces analyses aux centres intéressés. Le Secrétaire
général assurera la coordination et donnera des avis quant à l’assistance nécessaire pour remédier aux
déficiences révélées par les résultats du contrôle. Il devra aussi organiser (selon les besoins) les exercices
de contrôle spéciaux mentionnés au paragraphe 5.5 ci-dessus.
6.
PROCÉDURES
6.1
Pour les activités de contrôle immédiat, chaque centre devrait mettre au point les
procédures nécessaires. Ces procédures varieront d’un centre à l’autre, mais devraient être conçues de
façon à faciliter la vérification immédiate de la réception des bulletins et des observations. Dans les
centres pleinement automatisés, on peut envisager de recourir, par exemple, aux valeurs enregistrées
des systèmes de télécommunications, à des dispositifs d’affichage visuel ou à des programmes spéciaux
de télécommunications et de traitement de données sur ordinateur. Dans les centres manuels, il faudra
prévoir des listes ou des feuilles de vérification et y porter des coches, des croix ou des chiffres indiquant
l’heure à laquelle certains bulletins et/ou messages d’observation ont été reçus. Pour éviter tout gaspillage
de papier, il peut être souhaitable de placer sur les feuilles de corrections des transparents de plastique et de
porter les indications au moyen de crayons gras. Ces indications peuvent être ainsi gommées facilement au
bout d’un certain laps de temps et les formulaires être utilisés à nouveau pour des vérifications ultérieures.
Le tableau C contient d’autres directives pour les opérations de contrôle immédiat, ainsi que des exemples
des formulaires à utiliser.
6.2
En ce qui concerne le contrôle différé, il faudrait, pour les exercices spéciaux de contrôle
demandés par le Secrétariat, que les centres indiquent, au moment prescrit pour ces exercices, sous quelle
forme ils y contribueront. Il est important que les centres se conforment autant que possible aux procédures
indiquées, de façon à faciliter la comparaison des résultats communiqués. Cela vaut particulièrement
pour l’exercice annuel de contrôle à l’échelle du globe. Les procédures et les formulaires normalisés pour
la présentation des résultats des contrôles sont décrits dans le tableau D.
6.3
II faut bien considérer que les procédures officielles de contrôle prescrites dans le présent
supplément ne sauraient, en aucun cas, remplacer l’échange quotidien et régulier d’informations et d’avis
entre centres voisins qui, dans la mesure du possible, devrait servir à résoudre tous les problèmes. Seules
les graves difficultés devront, au bout d’un certain temps, apparaître dans les comptes rendus officiels des
opérations de contrôle.
Édition 2009
I-5/5
SUPPLéMENT I-5
Tableau A
Contrôle immédiat
Informations
Système national
CMN
CRT/CMRS
CRT/CMM
1. Bulletins non reçus à temps
2. Observations non reçues à temps
3. Informations traitées non reçues à temps
4. Erreurs dans les observations
(
)
5. Contrôles spéciaux bilatéraux
(Informations mentionnées à titre indicatif)
Notes:
1. Les bulletins non reçus à temps sont des bulletins figurant dans le programme des transmissions, et qui n’ont
pas été reçus à l’heure fixée bilatéralement par deux centres voisins.
2. Les observations non reçues à temps sont des observations figurant dans la teneur publiée des bulletins devant
être transmis, mais qui n’ont pas été reçues à l’heure fixée.
3. Les informations traitées non reçues à temps sont des données figurant dans le programme des transmissions,
mais non reçues à l’heure fixée.
4. Les erreurs dans les observations sont des erreurs constatées ou suspectées dans le chiffrement et/ou dans le
contenu météorologique des messages.
5. Les contrôles spéciaux bilatéraux sont des contrôles portant sur l’un ou l’autre des éléments 1 à 4 ci-dessus, ou
sur d’autres éléments, et qui peuvent avoir été organisés par les centres intéressés, soit provisoirement, soit de
façon plus permanente.
Par système national, on entend ici les systèmes nationaux servant à l’observation, ainsi qu’au
rassemblement et à la diffusion des données.
Les flèches indiquent le sens dans lequel les messages de contrôle sont normalement transmis.
Par exemple, seul le CMN peut, normalement, envoyer aux réseaux d’observation les messages relatifs à
des erreurs suspectées dans les observations, à moins que le CMN intéressé n’ait conclu un accord bilatéral
spécial avec un CMRS le chargeant de procéder à sa place au contrôle immédiat de la qualité des données.
Cette éventualité a été prévue dans les fonctions assignées au CMRS (flèche entre parenthèses).
*
* *
Édition 2009
I-5/6
ORGANISATION DU SMT
Tableau B
Contrôle différé
Informations
CMN
CRT/CMRS
CMM
1. Bulletins non reçus
x
x
x
2. Bulletins reçus tardivement
x
x
x
3. Observations non reçues
x
x
x
4. Observations reçues tardivement
x
x
x
5. Informations traitées non reçues
x
x
6. Informations traitées reçues tardivement
x
x
7. Non-respect de la forme de présentation prescrite pour les télécommunications
x
x
x
8. Données d’observation manquantes dans un message
x
x
x
9. Qualité des données d’observation
x
x
x
10. Défauts constatés dans les informations traitées
x
x
x
11. Vérifications statistiques des prévisions numériques du temps
x
x
x
12. Contrôles spéciaux bilatéraux ou multilatéraux
x
x
x
13. Remarques sur les difficultés récurrentes
x
x
x
14. Rapports de contrôle
x
x
x
(Informations mentionnées à titre indicatif)
Notes:
1.
Les bulletins non reçus sont des bulletins figurant dans le programme des transmissions, mais qui n’ont pas
été reçus.
2.
Les bulletins reçus tardivement sont des bulletins qui ont été reçus après le délai prescrit par l’OMM ou convenu
bilatéralement.
3.
Les observations non reçues sont des observations figurant dans le programme des transmissions, mais qui
n’ont pas été reçues.
4.
La définition des observations reçues tardivement est analogue à celle des bulletins reçus tardivement (voir la
note 2 ci-dessus).
5.
Les informations traitées non reçues sont des produits sous forme alphanumérique ou graphique qui n’ont pas
été reçus, bien qu’ils figurent dans le programme des transmissions.
6.
Les informations traitées reçues tardivement sont définies de la même manière que le sont, dans la note 2
ci-dessus, les bulletins reçus tardivement.
7.
Le non-respect de la forme de présentation prescrite pour les télécommunications correspond à des erreurs importantes ou fréquentes faites par les stations émettrices et qui entravent la transmission régulière des messages.
8.
Données d’observation manquantes dans un message.
9.
Qualité des données d’observation.
10. Les défauts constatés dans les informations traitées sont des défectuosités (par exemple données manquantes,
messages mutilés, produits fac-similé illisibles) qui compromettent gravement l’utilité pratique immédiate
de ces produits.
11. Les vérifications statistiques des prévisions numériques du temps ne devraient être fournies que par les centres
pour lesquels les informations de ce type présentent un intérêt particulier et qui ont les moyens de les
fournir.
12. Les contrôles spéciaux bilatéraux ou multilatéraux sont des contrôles supplémentaires organisés par deux
ou plusieurs centres, soit à titre temporaire, soit de façon permanente, pour tenter de résoudre certaines
difficultés particulières.
Édition 2009
SUPPLéMENT I-5
I-5/7
13. Les remarques sur les difficultés récurrentes se rapportent à des difficultés autres que celles mentionnées dans les
notes 1 à 12 ci-dessus.
14. Les rapports de contrôle sont des rapports établis selon le mode de présentation qui sera défini par le Secrétaire
général, après consultation du président de la CSB et des présidents des groupes de travail compétents.
Les croix portées dans les différentes colonnes désignent les centres normalement chargés de remplir les fonctions
indiquées.
Tableau C
Directives pour le contrôle immédiat
1.
Vérification de la réception de messages d’observation en provenance de stations
terrestres
Pour mettre en œuvre le contrôle immédiat, il faut utiliser les formulaires appropriés pour
vérifier la réception de messages d’observation en provenance de stations terrestres. Il est possible de dresser
des tableaux distincts pour les messages SYNOP destinés à l’échange mondial, pour les messages TEMP
et PILOT destinés à l’échange mondial, pour les messages SYNOP destinés à un échange régional et pour
d’autres échanges, afin de déterminer dans quelle mesure les divers types de données d’observation sont
disponibles. Si un message d’observation en provenance d’une station n’a pas été reçu en temps voulu, il
faudrait en faire immédiatement la demande auprès de la station. Des procédures détaillées doivent être
mises au point pour répondre aux besoins des centres de divers types.
2.
Vérification de la réception de comptes rendus d’aéronefs ou de messages météorologiques de navires en provenance des stations du service mobile aéronautique ou des
stations radio côtières
Chaque centre devrait s’assurer que tous les bulletins ont été bien reçus; des procédures à cette
fin devraient être élaborées pour répondre aux besoins locaux (par exemple en vérifiant l’ordre des numéros
de transmission, etc.).
3.
Vérification du chiffrement des messages d’observation
Avant d’émettre les bulletins, les messages d’observation devraient être vérifiés afin d’éviter
toute erreur de chiffrement. Cette vérification devrait être effectuée une première fois par l’observateur, au
moment de l’observation, puis par du personnel qualifié lors de la préparation des bulletins. Ces vérifications
ne doivent cependant pas entraîner des retards sensibles dans la transmission des bulletins.
4.
Vérification de la forme de présentation normalisée des messages météorologiques
Il conviendra de vérifier les messages météorologiques pour contrôler si la forme de présentation
normalisée a bien été utilisée et d’apporter les corrections nécessaires. Il faudra vérifier en particulier les
points suivants:
a) La ligne préliminaire, l’en-tête abrégé et le signal de fin de message des messages doivent être absolument exempts d’erreurs;
b) Les messages insérés dans un bulletin doivent être séparés par le signal de séparation de message.
Il faut savoir que les messages qui peuvent être manipulés sans difficultés dans les centres
manuels peuvent poser de graves problèmes dans les centres automatisés si l’on n’observe pas scrupuleusement les procédures prescrites. Dans certains cas, il peut suffire d’un seul caractère incorrect pour donner
lieu à de graves difficultés.
5.
Vérification de la réception des bulletins réguliers dans les délais prescrits après
l’heure de l’observation
Chaque CRT devrait vérifier la réception des bulletins provenant de chaque CMN situé dans sa
zone de responsabilité. Il est possible d’utiliser à cet effet les exemples 1 et 2 ci-après. S’il y a une discontinuité
dans les numéros de transmission (nnn), une demande d’explication devrait être immédiatement adressée
au centre concerné. Dans les cas où on n’utilise pas l’ordre des numéros de transmission pour vérifier la
réception des bulletins, il faut prendre d’autres mesures pour s’assurer qu’aucun bulletin n’est manquant
et pour vérifier qu’aucune observation n’est manquante pour diverses raisons (mutilation des messages,
évanouissement, etc.).
Édition 2009
Édition 2009
DATE:
Description du défaut
CENTRE:
En-tête abrégé
Heure de
réception
Heure de
la demande
CIRCUIT:
Heure de réception
de la répétition
Remarques (par exemple durée
de la panne du circuit)
PAGE:
Contrôle immédiat
(Vérification concernant les bulletins météorologiques non reçus, reçus sous une forme incorrecte ou tronqués)
Exemple 1
I-5/8
ORGANISATION DU SMT
En-tête abrégé
Heure de réception
SHIP
Nombre de messages
d’observation
En-tête abrégé
Heure de réception
AIREP
Nombre de comptes
rendus d’observation
Contrôle de la réception des bulletins SHIP/AIREP et nombre de messages d’observation
Exemple 2
SUPPLéMENT I-5
I-5/9
Édition 2009
I-5/10
ORGANISATION DU SMT
Tableau D
Procédures pour assurer la coordination à l’échelon international du contrôle différé du fonctionnement du SMT
1.
Périodes de contrôle
Afin de vérifier périodiquement le bon fonctionnement de la VMM, les données destinées à être
échangées mondialement sont soumises chaque année à un contrôle coordonné à l’échelon international,
qui a lieu au mois d’octobre. Les statistiques devraient être établies sur cinq jours (1er au 5 octobre) pour
les centres où la vérification est faite manuellement, et sur 15 jours (1er au 15 octobre) pour les centres
automatisés. Afin de faciliter la comparaison des résultats, les centres automatisés devraient fournir les
résultats obtenus pour les deux périodes, c’est-à-dire du 1er au 5 octobre et du 1er au 15 octobre.
Note: S’agissant des messages CLIMAT et CLIMAT TEMP, la durée du contrôle devrait être portée à 15 jours, même
si l’on prévoit (pour d’autres observations) une période de cinq jours seulement.
2.
Types de données à contrôler
Le contrôle doit porter sur les types de données énumérées dans le tableau ci-dessous:
Types de données
Messages SYNOP
Messages TEMP, parties A et B
Messages PILOT, parties A et B
Messages SHIP
Messages TEMP SHIP, parties A et B
Messages PILOT SHIP, parties A et B
Messages BUOY
Messages AIREP
Messages AMDAR
Messages BATHY/TESAC/trackob
Messages CLIMAT
Messages CLIMAT TEMP
En-têtes abrégés
des bulletins
T1T2A1A2
Formulaire type
pour la présentation
des résultats
SMA1A2
USA1A2/UKA1A2
UPA1A2/UGA1A2
SMA1A2
USA1A2/UKA1A2
UPA1A2/UGA1A2
SSA1A2
UAA1A2
UDA1A2
SOA1A2
CSA1A2
CUA1A2
A
B1/B2
B1/B2
C1/C2
D1/D2/D3/D4
D5/D6/D7/D8
E
F
G
H
I1
I2
a) Contrôle des messages SYNOP
Pour chaque station soumise à contrôle, identifiée par l’indicatif de la station (IIiii), il convient d’inscrire,
dans les colonnes correspondantes du formulaire A, le nombre de messages d’observation SYNOP
correspondant aux heures synoptiques principales (0000, 0600, 1200 et 1800 UTC) reçus, pendant la
période considérée, dans l’heure, les 2 heures et les 6 heures qui suivent l’heure de l’observation;
b) Contrôle des messages TEMP et PILOT, parties A et B
Pour chaque station soumise au contrôle, identifiée par l’indicatif de la station (IIiii), il convient d’inscrire,
dans les colonnes correspondantes des formulaires B1 et B2, le nombre de messages d’observation TEMP
et PILOT (parties A et B – observation faite par poursuite électronique ou optique d’un ballon libre aux
heures synoptiques principales (0000, 0600, 1200 et 1800 UTC)) reçus, pendant la période considérée,
dans les 2 heures et les 12 heures qui suivent l’heure de l’observation;
c) Contrôle des messages SHIP
Il convient d’inscrire, dans les colonnes correspondantes des formulaires C1 et C2, le nombre de bulletins, identifiés par leurs en-têtes abrégés (T1T2A1A2ii CCCC), contenant des messages d’observation SHIP
pour les heures synoptiques principales (0000, 0600, 1200 et 1800 UTC) reçus, pendant la période
considérée, dans les 2 heures et les 12 heures qui suivent l’heure de l’observation, ainsi que le nombre
de messages d’observation figurant dans ces bulletins;
Édition 2009
SUPPLéMENT I-5
I-5/11
d) Contrôle des messages TEMP SHIP et PILOT SHIP, parties A et B
Il convient d’inscrire, dans les colonnes correspondantes des formulaires D1 à D8, le nombre de bulletins,
identifiés par leurs en-têtes abrégés (T1T2A1A2ii CCCC), contenant des messages d’observation TEMP SHIP et
PILOT SHIP (parties A et B) pour les heures synoptiques principales (0000, 0600, 1200 et 1800 UTC) reçus,
pendant la période considérée, dans les 12 heures et les 24 heures qui suivent l’heure de l’observation,
ainsi que le nombre de messages d’observation figurant dans ces bulletins;
e) Contrôle des messages BUOY, AIREP et AMDAR
Il convient d’inscrire, dans les colonnes correspondantes des formulaires E, F et G, le nombre de
bulletins, identifiés par leurs en-têtes abrégés (T1T2A1A2ii CCCC), contenant des messages d’observation
BUOY, AIREP et AMDAR compilés entre 2100 et 0259 UTC, 0300 et 0859 UTC, 0900 et 1459 UTC, et
1500 et 2059 UTC, qui sont reçus, durant la période considérée, avant 0500, 1100, 1700 et 2300 UTC
respectivement, ainsi que le nombre de messages d’observation figurant dans ces bulletins;
f) Contrôle des messages BATHY/TESAC/TRACKOB
Il convient d’inscrire, dans les colonnes correspondantes du formulaire H, l’heure de réception des
bulletins, identifiés par leurs en-têtes abrégés complets (T1T2A1A2ii CCCC YYGGgg (BBB)), contenant des
messages d’observation BATHY/TESAC/TRACKOB, ainsi que le nombre de messages d’observation figurant dans ces bulletins;
g) Contrôle des messages CLIMAT et CLIMAT TEMP
Pour chaque station soumise au contrôle, identifiée par l’indicatif de la station (IIiii), il convient de
porter “1” dans la colonne correspondante du formulaire I1 si le message CLIMAT de septembre est reçu
entre le 1er et le 5 octobre ou entre le 6 et le 15 octobre, ou la mention “0” si tel n’est pas le cas. La
même procédure est applicable aux messages CLIMAT TEMP de septembre (formulaire I2).
3.
Ensemble de données à échanger mondialement soumises au contrôle
3.1
L’ensemble des données à contrôler est déterminé d’après:
a) La liste des stations en surface constituant les réseaux synoptiques de base régionaux (RSBR), pour les
messages d’observation SYNOP et CLIMAT; la liste des stations de radiosondage-radiovent constituant
les RSBR, pour les parties A et B des messages d’observation TEMP et CLIMAT TEMP; la liste des stations
de radiovent constituant le RSBR pour les parties A et B des messages d’observation PILOT;
b) Les listes des en-têtes abrégés des bulletins contenant les messages SHIP, TEMP SHIP, PILOT SHIP, BUOY,
AIREP/AMDAR et BATHY/TESAC/TRACKOB qui doivent être échangés à l’échelle mondiale; ces listes
figurent dans le Catalogue des bulletins météorologiques. Pour plus de commodité, le Secrétariat établira
les listes d’en-têtes abrégés et les joindra aux formulaires correspondants, lors de chaque contrôle.
3.2
Les références des listes mentionnées (y compris les références de l’amendement correspondant
au Manuel du SMT et de l’édition du Catalogue des bulletins météorologiques) sont reportées sur les formulaires
établis par le Secrétariat pour chaque contrôle.
4.
Données soumises au contrôle — zones géographiques
Le contrôle des données doit se répartir comme suit entre les centres du SMT:
a) Chaque CMN (ou centre exerçant les fonctions similaires) devrait contrôler au moins la réception des
données en provenance de la zone pour laquelle il est responsable du rassemblement des données, ainsi
que leur acheminement sur le SMT;
b) Les CRT qui ne sont pas situés sur le RPT devraient contrôler au moins la réception des données
d’observation en provenance des stations situées dans la zone qu’ils desservent, conformément aux
dispositions prévues dans le Volume II de ce Manuel. Ils devraient aussi vérifier la réception des données
d’observation en provenance de la Région où ils sont situés et de toute autre Région à laquelle ils sont
reliés par un circuit interrégional;
c) Les CMM et les CRT qui sont situés sur le RPT devraient contrôler la réception des données d’observation et de l’information traitée destinées à être échangées mondialement.
Édition 2009
I-5/12
5.
ORGANISATION DU SMT
Application des procédures de contrôle — questionnaires
5.1
Les formulaires J, K et L concernent respectivement les procédures de contrôle appliquées dans
les centres, l’interruption des programmes d’observation aux stations d’observation et les interruptions de
transmission sur les circuits.
5.2
Une réponse positive (“oui”) à toutes les questions posées dans le formulaire J correspond à une
application correcte des procédures de contrôle. Les questions 7, 8 et 10 ne s’appliquent qu’aux messages
SYNOP, TEMP, PILOT, CLIMAT et CLIMAT TEMP.
6.
Formulaires normalisés pour les statistiques
6.1
Pour faciliter la comparaison des résultats du contrôle coordonné à l’échelle internationale,
effectué par les différents centres, ces derniers devront utiliser les formulaires normalisés ci-joints et indiquer
clairement la durée de la période de contrôle. Les centres devraient présenter les résultats pour chaque
Région et pour l’Antarctique et indiquer, dans chaque formulaire, le nombre total de bulletins ou de messages
d’observation reçus pour les heures indiquées en provenance de chaque Région et de l’Antarctique.
6.2
Si la réception du message ou du bulletin mentionné dans la première colonne du formulaire
n’est pas prévue, la mention “N” devrait être portée dans la deuxième colonne du formulaire, et la mention
“S” dans le cas contraire.
6.3
Les statistiques devraient être envoyées aux centres voisins concernés et au Secrétariat de
l’OMM aussitôt que possible après la fin du contrôle, mais pas plus tard que le 15 novembre.
7.
Rôle du Secrétariat de l’OMM
Le Secrétariat veillera à ce que les Membres concernés soient bien conscients de leurs
responsabilités et recueillera les résultats statistiques du contrôle coordonné à l’échelle internationale. Il en
établira la synthèse et évaluera l’efficacité et les lacunes du fonctionnement de la VMM, dans son ensemble
et dans ses différentes parties. Il devra dans ce contexte contrôler le programme d’observation de chaque
station. Les résultats du contrôle seront portés à la connaissance du Conseil exécutif et de la CSB, soit par
correspondance, soit lors des sessions de ces organes. Le Secrétariat prendra, en accord avec les Membres
intéressés, les mesures requises pour combler aussi vite que possible les lacunes que le contrôle aura révélées
dans le fonctionnement du SMO et du SMT.
8.
Types particuliers de contrôle différé du fonctionnement de la VMM
En cas de besoin, le contrôle du fonctionnement de la VMM peut se faire dans différentes
régions et pour différents types de données d’observation. Il a alors pour but de préciser les lacunes
constatées dans le rassemblement et l’échange des données dans différentes parties du SMT, ainsi que leurs
causes. Des contrôles spéciaux devraient être entrepris à l’initiative du Secrétaire général ou de quelques
Membres intéressés. Leurs dates et leur durée seront fixées après entente avec ces derniers.
*
* *
Édition 2009
S/N **
00
06
12
18
HH (UTC) + 1 heure
Total
00
06
12
18
HH (UTC) + 2 heures
* Référence pour la liste des messages d’observation à échanger mondialement: Manuel du SMT — Amendement . . .
** S = données attendues.
N = données non attendues.
Indicatif de
la station*
IIiii
Total
00
06
12
18
HH (UTC) + 6 heures
Total
Période de contrôle: ………………………………………………………………….....
Nombre de messages d’observation SYNOP reçus dans les délais prévus après l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE A — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION SYNOP
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/13
Édition 2009
Édition 2009
S/N **
00
06
12
18
Total
HH (UTC) + 2 heures
00
06
12
18
Total
HH (UTC) + 12 heures
00
06
12
18
Total
HH (UTC) + 2 heures
* Référence pour la liste des messages d’observation à échanger mondialement: Manuel du SMT — Amendement . . .
** S = données attendues.
N = données non attendues.
Indicatif de
la station*
IIiii
00
06
12
18
Total
HH (UTC) + 12 heures
Nombre de messages d’observation PILOT (partie A) reçus
dans les délais prévus après l’heure de l’observation
Période de contrôle: ………………………………………………………………….....
Nombre de messages d’observation TEMP (partie A) reçus
dans les délais prévus après l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE B1 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION TEMP ET PILOT
(pARTIE A) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/14
ORGANISATION DU SMT
S/N **
00
06
12
18
Total
HH (UTC) + 2 heures
00
06
12
18
Total
HH (UTC) + 12 heures
00
06
12
18
Total
HH (UTC) + 2 heures
* Référence pour la liste des messages d’observation à échanger mondialement: Manuel du SMT — Amendement . . .
** S = données attendues.
N = données non attendues.
Indicatif de
la station*
IIiii
00
06
12
18
Total
HH (UTC) + 12 heures
Nombre de messages d’observation PILOT (partie B) reçus
dans les délais prévus après l’heure de l’observation
Période de contrôle: ………………………………………………………………….....
Nombre de messages d’observation TEMP (partie B) reçus
dans les délais prévus après l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE B2 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION TEMP ET PILOT
(pARTIE B) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/15
Édition 2009
Édition 2009
*
**
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Voir la liste jointe des en-têtes abrégés des bulletins SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle
(référence: Catalogue des bulletins météorologiques, édition . . . .).
S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Messages
d’observation
Total
Nombre de bulletins et de messages d’observation SHIP reçus dans les 2 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE C1 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION SHIP
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/16
ORGANISATION DU SMT
*
**
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Voir la liste jointe des en-têtes abrégés des bulletins SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle
(référence: Catalogue des bulletins météorologiques, édition . . . .).
S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Messages
d’observation
Total
Nombre de bulletins et de messages d’observation SHIP reçus dans les 12 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
FORMULAIRE C2 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION SHIP
SUPPLéMENT I-5
I-5/17
Édition 2009
Édition 2009
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
*
Voir la liste jointe des en-têtes abrégés des bulletins TEMP SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation TEMP SHIP (partie A) reçus dans les 12 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D1 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION TEMP SHIP
(PARTIE A) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/18
ORGANISATION DU SMT
**
*
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
Voir la liste jointe des en-têtes abrégés des bulletins TEMP SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Nombre de bulletins et de messages d’observation TEMP SHIP (partie A) reçus dans les 24 heures qui suivent l’heure de l’observation
Période de contrôle: ………………………………………………………………….....
FORMULAIRE D2 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION TEMP SHIP
(PARTIE A) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
Centre de contrôle: …………………………………………………………………
SUPPLéMENT I-5
I-5/19
Édition 2009
Édition 2009
**
*
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
Voir la liste jointe des en-têtes abrégés des bulletins TEMP SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation TEMP SHIP (partie B) reçus dans les 12 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D3 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION TEMP SHIP
(PARTIE B) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/20
ORGANISATION DU SMT
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
Voir la liste jointe des en-têtes abrégés des bulletins TEMP SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
*
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation TEMP SHIP (partie B) reçus dans les 24 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D4 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION TEMP SHIP
(PARTIE B) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/21
Édition 2009
Édition 2009
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
*
Voir la liste jointe des en-têtes abrégés des bulletins PILOT SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation PILOT SHIP (partie A) reçus dans les 12 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D5 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION PILOT SHIP
(PARTIE A) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/22
ORGANISATION DU SMT
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
Voir la liste jointe des en-têtes abrégés des bulletins PILOT SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
*
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation PILOT SHIP (partie A) reçus dans les 24 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D6 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION PILOT SHIP
(PARTIE A) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/23
Édition 2009
Édition 2009
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
*
Voir la liste jointe des en-têtes abrégés des bulletins PILOT SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation PILOT SHIP (partie B) reçus dans les 12 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D7 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION PILOT SHIP
(PARTIE B) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/24
ORGANISATION DU SMT
S/N **
Bulletins
Messages
d’observation
0000 UTC
Bulletins
Messages
d’observation
0600 UTC
Bulletins
Messages
d’observation
1200 UTC
Bulletins
Messages
d’observation
1800 UTC
Bulletins
Messages
d’observation
Total
Voir la liste jointe des en-têtes abrégés des bulletins PILOT SHIP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
*
En-tête
abrégé*
T1T2A1A2ii CCCC
Période de contrôle: ………………………………………………………………….....
Nombre de bulletins et de messages d’observation PILOT SHIP (partie B) reçus dans les 24 heures qui suivent l’heure de l’observation
Centre de contrôle: …………………………………………………………………
FORMULAIRE D8 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION PILOT SHIP
(PARTIE B) DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/25
Édition 2009
Édition 2009
S/N ***
Nombre de
Nombre de messages
bulletins d’observation
Nombre de
bulletins
Nombre de
messages
d’observation
Bulletins
compilés entre
0300* et 0859* UTC
et reçus
avant 1100 UTC
Nombre de
bulletins
Nombre de
messages
d’observation
Bulletins
compilés entre
0900* et 1459* UTC
et reçus
avant 1700 UTC
Nombre de
messages
d’observation
Total
Nombre de
Nombre de
Nombre de
messages
bulletins d’observation bulletins
Bulletins
compilés entre
1500* et 2059* UTC
et reçus
avant 2300 UTC
Période de contrôle: ………………………………………………………………….....
* Heure de compilation = GGgg inclus dans l’en-tête abrégé.
** Voir la liste jointe des en-têtes abrégés des bulletins BUOY destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
*** S = données attendues.
N = données non attendues.
En-tête
abrégé**
T1T2A1A2ii CCCC
Bulletins
compilés entre
2100* et 0259* UTC
et reçus
avant 0500 UTC
Centre de contrôle: …………………………………………………………………
FORMULAIRE E — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION BUOY
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/26
ORGANISATION DU SMT
S/N ***
Nombre de
Nombre de messages
bulletins
d’observation
Nombre de
bulletins
Nombre de
messages
d’observation
Bulletins
compilés entre
0900* et 1459* UTC
et reçus
avant 1700 UTC
Nombre de
Nombre de
messages
bulletins
d’observation
Bulletins
compilés entre
0300* et 0859* UTC
et reçus
avant 1100 UTC
Nombre de
bulletins
Nombre de
messages
d’observation
Total
Nombre de
Nombre de
messages
d’observation bulletins
Bulletins
compilés entre
1500* et 2059* UTC
et reçus
avant 2300 UTC
Période de contrôle: ………………………………………………………………….....
* Heure de compilation = GGgg inclus dans l’en-tête abrégé.
** Voir la liste jointe des en-têtes abrégés des bulletins AIREP destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
*** S = données attendues.
N = données non attendues.
En-tête
abrégé**
T1T2A1A2ii CCCC
Bulletins
compilés entre
2100* et 0259* UTC
et reçus
avant 0500 UTC
Centre de contrôle: …………………………………………………………………
FORMULAIRE F — STATISTIQUES SUR LA RéCEPTION DES COMPTES RENDUS AIREP
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/27
Édition 2009
Édition 2009
S/N ***
Nombre de
Nombre de messages
bulletins
d’observation
Nombre de
bulletins
Nombre de
messages
d’observation
Bulletins
compilés entre
0300* et 0859* UTC
et reçus
avant 1100 UTC
Nombre de
bulletins
Nombre de
messages
d’observation
Bulletins
compilés entre
0900* et 1459* UTC
et reçus
avant 1700 UTC
Nombre de
bulletins
Nombre de
messages
d’observation
Total
Nombre de
Nombre de
messages
d’observation bulletins
Bulletins
compilés entre
1500* et 2059* UTC
et reçus
avant 2300 UTC
Période de contrôle: ………………………………………………………………….....
* Heure de compilation = GGgg inclus dans l’en-tête abrégé.
** Voir la liste jointe des en-têtes abrégés des bulletins AMDAR destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
*** S = données attendues.
N = données non attendues.
En-tête
abrégé**
T1T2A1A2ii CCCC
Bulletins
compilés entre
2100* et 0259* UTC
et reçus
avant 0500 UTC
Centre de contrôle: …………………………………………………………………
FORMULAIRE G — STATISTIQUES SUR LA RéCEPTION DES COMPTES RENDUS AMDAR
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/28
ORGANISATION DU SMT
S/N**
de réception
Date/Heure
Nombre de
messages
d’observation
T1T2A1A2ii CCCC YYGGgg (BBB)
En-tête abrégé*
S/N**
de réception
Date/Heure
BATHY/TESAC/TRACKOB
Nombre de
messages
d’observation
Période de contrôle: ………………………………………………………………….....
Voir la liste jointe des en-têtes abrégés des bulletins BATHY/TESAC/TRACKOB destinés à être échangés mondialement, établie par le Secrétariat de l’OMM pour chaque contrôle (référence: Catalogue des bulletins météorologiques, édition . . . .).
** S = données attendues.
N = données non attendues.
*
T1T2A1A2ii CCCC YYGGgg (BBB)
En-tête abrégé*
BATHY/TESAC/TRACKOB
Centre de contrôle: …………………………………………………………………
FORMULAIRE H — STATISTIQUES SUR LA RéCEPTION DES MESSAGES D’OBSERVATION BATHY/TESAC/TRACKOB
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/29
Édition 2009
Édition 2009
S/N**
Reçus entre le
1er et le 5 octobre
Reçus entre le
6 et le 15 octobre
Indicatif de la station*
IIiii
S/N**
Reçus entre le
1er et le 5 octobre
Messages CLIMAT
Reçus entre le
6 et le 15 octobre
Période de contrôle: ………………………………………………………………….....
* Référence pour la liste des messages à échanger mondialement: Manuel du SMT — Amendement . . .
** S = données attendues.
N = données non attendues.
Indicatif de la station*
IIiii
Messages CLIMAT
Centre de contrôle: …………………………………………………………………
FORMULAIRE I1 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES CLIMAT
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
I-5/30
ORGANISATION DU SMT
S/N**
Reçus entre le
1er et le 5 octobre
Reçus entre le
6 et le 15 octobre
Indicatif de la station*
IIiii
S/N**
Reçus entre le
1er et le 5 octobre
Messages CLIMAT TEMP
Reçus entre le
6 et le 15 octobre
Période de contrôle: ………………………………………………………………….....
* Référence pour la liste des messages à échanger mondialement: Manuel du SMT — Amendement . . .
** S = données attendues.
N = données non attendues.
Indicatif de la station*
IIiii
Messages CLIMAT TEMP
Centre de contrôle: …………………………………………………………………
FORMULAIRE I2 — STATISTIQUES SUR LA RéCEPTION DES MESSAGES CLIMAT TEMP
DESTINéS à ÊTRE éCHANGéS MONDIALEMENT
SUPPLéMENT I-5
I-5/31
Édition 2009
Édition 2009
2
Les bulletins et
les messages
d’observation
ne sont-ils
comptés que
s’ils sont reçus
ou transmis
sur les voies
du SMT?
3
Les bulletins
en double
sont-ils laissés
de côté?
4
Les bulletins
qui ne
contiennent
que des
messages
d’observation
portant la
mention NIL
sont-ils
comptés?
5
Les bulletins
portant la
mention COR
ou CCx sontils comptés
en plus des
bulletins à
corriger?
6
Les messages
d’observation
en double
contenus dans
les bulletins
comportant
le même entête abrégé
sont-ils laissés
de côté?
7
Les messages
d’observation
en double
contenus dans
les bulletins
ayant des entêtes abrégés
différents
sont-ils laissés
de côté?
8
Les messages
d’observation
portant la
mention NIL
sont-ils laissés
de côté?
9
Les messages
d’observation
contenus dans
les bulletins
portant la
mention COR
ou CCx sontils laissés de
côté en plus
des messages
à corriger?
10
Les comptes
rendus AIREP/
AMDAR
correspondant
à diverses
positions
durant un
même vol
sont-ils
comptés
séparément?
11
Une réponse positive (“oui”) à toutes les questions posées dans le formulaire J correspond à une application correcte des procédures de contrôle. Les questions 7, 8 et 10 ne
s’appliquent qu’aux messages SYNOP, TEMP, PILOT, CLIMAT et CLIMAT TEMP.
Le contrôle Est-il procédé
est-il
au comptage
automatique? des bulletins et
des messages
d’observation
avant le contrôle
de qualité?
1
Période de contrôle: ………………………………………………………………….....
………………………………………………………………………………………………………………………………………………………………………………………………………...................................
Remarques: ………………………………………………………………………………………………………………………………………………………………………………………....................................
Note:
(oui ou non)
Réponse:
Question:
Centre de contrôle: …………………………………………………………………
FORMULAIRE J — QUESTIONNAIRE RELATIF à L’APPLICATION DES PROCéDURES DE CONTRÔLE PAR LES CENTRES
I-5/32
ORGANISATION DU SMT
Motifs et nature de l’interruption
Livraison retardée des ballons
Livraison retardée de la soude caustique
Pénurie de personnel
IIiii
IIiii
IIiii
Motifs et nature de l’interruption
Indicatif de station
IIiii
Exemple:
Indicatif de station
IIiii
Centre de contrôle: …………………………………………………………………
0000 UTC
0600 UTC 1200 UTC 1800 UTC
TEMP
PILOT
SYNOP
Type du message
2
5
7
0000 UTC
5
7
0600 UTC
1
5
7
4
7
1200 UTC 1800 UTC
Nombre de messages d’observation (SYNOP, TEMP ou PILOT)
non établis pour chaque heure d’observation
Type du message
Nombre de messages d’observation (SYNOP, TEMP ou PILOT)
non établis pour chaque heure d’observation
Période de contrôle: ………………………………………………………………….....
FORMULAIRE K — INTERRUPTION DES PROGRAMMES D’OBSERVATION AUX STATIONS D’OBSERVATION
SUPPLéMENT I-5
I-5/33
Édition 2009
Édition 2009
48 heures, à compter du 2 octobre à 0645 UTC
15 heures, à compter du 3 octobre à 0900 UTC
2) CMN – CMN
(CRT – CRT)
Durée de l’interruption
1) IIiii – CMN
Circuit reliant . . . et . . .
Durée de l’interruption
Mauvaise propagation en ondes
radioélectriques
Panne d’émetteur
Remarques
Remarques
Période de contrôle: ………………………………………………………………….....
Note: Lorsque la cause de l’interruption est connue, prière de l’indiquer dans la colonne “Remarques”.
Exemple:
Circuit reliant . . . et . . .
Centre de contrôle: …………………………………………………………………
FORMULAIRE L — INTERRUPTION DE LA TRANSMISSION SUR LES CIRCUITS
I-5/34
ORGANISATION DU SMT
SUPPLéMENT I-5
Note:
I-5/35
Voir la publication Messages météorologiques (OMM-N° 9), Volume C1 — Catalogue des bulletins météorologiques, pour les listes des en-têtes abrégés des bulletins SHIP, TEMP SHIP (parties A et B), PILOT SHIP
(parties A et B), BUOY, AIREP, AMDAR et BATHY/TESAC destinés à être échangés mondialement. Le Secrétariat de l’OMM joindra ces listes à la lettre d’invitation à participer aux contrôles.
–––––––––––––––
Édition 2009
PARTIE II
PROCéDURES D’EXPLOITATION DU
SYSTèME MONDIAL DE TéLéCOMMUNICATIONS
PARTIE II
PROCÉDURES D’EXPLOITATION DU SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
Explications concernant les termes employés
Les termes indiqués ci-après étant fréquemment employés tout au long de cette partie, il
apparaît utile d’en préciser le sens:
Information météorologique Information météorologique sous forme alphanumérique, binaire ou
graphique.
Données météorologiques
■
Information météorologique présentée sous forme alphanumérique ou
binaire.
Message météorologique
Message comportant un seul bulletin météorologique, précédé d’une ligne
préliminaire et suivi de signaux de fin de message.
Message météorologique
régulier
Message météorologique transmis suivant un plan de distribution préétabli.
Message météorologique
non régulier
Message météorologique transmis en dehors de tout plan de distribution
préétabli.
1.
PRINCIPES D’EXPLOITATION APPLICABLES AU SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
Principe 1
Sur le réseau principal de télécommunications et sur les réseaux régionaux de
télécommunications météorologiques du Système mondial de télécommunications, les données
météorologiques doivent être rassemblées, échangées et distribuées sous forme de bulletins
météorologiques.
Principe 2
La forme de présentation des messages météorologiques dépend de la méthode
d’exploitation et des caractéristiques techniques des circuits et des centres.
Principe 3
Les formes de présentation des messages doivent être telles qu’elles puissent se prêter aux
opérations automatiques de commutation, de sélection et de composition, ainsi qu’à l’exploitation
manuelle dans les centres de télécommunications; elles doivent également tenir compte de la nécessité
de permettre le traitement automatique du contenu des bulletins.
Principe 4
La transmission d’informations météorologiques sur le SMT doit être conforme aux
programmes de transmission qui ont été adoptés.
Principe 5
Les messages météorologiques non réguliers et les messages de service doivent être transmis
sous forme de messages adressés.
Principe 6
priorité.
Les programmes de transmission doivent être établis en fonction de quatre degrés de
Édition 2009
II-
PROCéDURES D’EXPLOITATION DU SMT
2.
PROCÉDURES D’EXPLOITATION APPLICABLES AUX TRANSMISSIONS DES DONNÉES
MÉTÉOROLOGIQUES SUR LE SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
2.1
Forme de présentation des messages météorologiques
2.1.1
Un message météorologique
télécommunications, comprend:
régulier,
transmis
sur
le
Système
mondial
de
Une ligne préliminaire
Un en-tête abrégé
Un texte
Des signaux de fin de message
2.1.2
Chaque message météorologique ne doit comporter qu’un seul bulletin météorologique.
Bulletin
météorologique
Message
météorologique
2.1.3
Un message météorologique non régulier doit être présenté sous forme d’un message
adressé (voir la section 2.4 ci-après).
2.1.4
La ligne préliminaire, l’en-tête abrégé et les signaux de fin de message doivent être
présentés sous forme alphanumérique.
2.2
Jeux de caractères alphanumériques utilisés sur le SMT
2.2.1
Les alphabets devant être utilisés sur le SMT sont les suivants:
a) L’Alphabet télégraphique international N° 2;
b) L’Alphabet international N° 5.
Note: L’Alphabet télégraphique international N° 2 et l’Alphabet international N° 5 sont reproduits dans les
suppléments II-1 et II-2, respectivement.
2.2.2
Seuls les caractères imprimés pour lesquels il existe une correspondance dans les deux
alphabets doivent être utilisés. La conversion doit être faite conformément à la table de conversion
approuvée aux fins d’utilisation sur le SMT. Les caractères de commande de l’Alphabet international
N° 5 dont l’emploi sur le SMT a été approuvé doivent être utilisés.
Note: La table de conversion et les caractères de commande de l’Alphabet international N° 5, dont l’emploi sur
le SMT a été approuvé, figurent dans le supplément II-3.
2.2.3
Lorsqu’il est nécessaire de convertir des caractères de l’Alphabet N° 5 ne figurant pas dans
la table de conversion (supplément II-3) en caractères de l’Alphabet N° 2, on utilise le signal N° 2 (?)
de ce dernier alphabet.
2.2.4
L’Alphabet international N° 5 est utilisé pour la ligne préliminaire, l’en-tête abrégé et les
signaux de fin de message d’un message météorologique contenant de l’information en représentation
binaire.
2.3
Forme de présentation des messages météorologiques réguliers
Les procédures décrites ci-après sont appliquées pour la transmission des messages
météorologiques réguliers sur le SMT.
2.3.1
2.3.1.1
Ligne préliminaire
La ligne préliminaire se présente de la manière suivante:
a) Alphabet télégraphique international N° 2:
<– <– ≡ ↓ ZCZC → ↑nnn → → → → →
b) Alphabet international N° 5:
S
O
H
Édition 2009
C
R
C
R
L nnn
F
II-
PROCéDURES D’EXPLOITATION DU SMT
Note: On trouvera dans le supplément II-4 des exemples de messages météorologiques réguliers, ainsi que la
signification des symboles utilisés dans l’Alphabet télégraphique international N° 2 et dans l’Alphabet
international N° 5.
2.3.1.2
nnn
La signification des symboles est la suivante:
Numéro de transmission. C’est un groupe de trois chiffres utilisé pour indiquer l’ordre dans lequel se
succèdent les messages transmis par un centre donné, sur une voie particulière, au centre récepteur
situé sur cette voie. On utilise cycliquement la suite des nombres 000 à 999 inclus. (Lorsque l’Alphabet international N° 5 est utilisé, le groupe nnn peut être une combinaison fixe de trois caractères,
conformément à des accords conclus entre les centres intéressés.)
Note: Un groupe de cinq chiffres pourrait être utilisé dans le cadre d’un accord bilatéral, sur des circuits dont la
vitesse devrait être d’au moins 64 kbit/s pour permettre la mise en œuvre de procédures appropriées de
récupération des données.
2.3.2
En-tête abrégé
2.3.2.1
L’en-tête abrégé se présente de la manière suivante:
a) Alphabet télégraphique international N° 2:
<– <– ≡ ↓ T1T2A1A2 ↑ ii → ↓ CCCC → ↑YYGGgg (→ ↓ BBB)
b) Alphabet international N° 5:
C
R
C
R
L
F
T1T2A1A2 ii
S
P
CCCC
S
P
YYGGgg
(
S
P
BBB
)
Note: On trouvera dans le supplément II-4 des exemples de messages météorologiques réguliers, ainsi que la
signification des symboles utilisés dans l’Alphabet télégraphique international N° 2 et dans l’Alphabet
international N° 5.
2.3.2.2
La signification des symboles est la suivante:
T1T2A1A2ii
Indicateurs de données.
Note: Les indicateurs de données normalisés de l’OMM figurent dans le supplément II-5.
T1T2
Indicateurs de type et/ou de forme de données.
A1A2
Indicateurs géographique et/ou de type de données et/ou temporel.
ii
Il s’agit d’un nombre de deux chiffres. Si l’auteur ou le compilateur des bulletins diffuse plusieurs
bulletins avec les mêmes indicateurs T1T2A1A2 et CCCC, chaque bulletin a un nombre ii qui est unique
et qui est utilisé pour différencier les bulletins les uns des autres.
Les messages alphanumériques relatifs aux heures synoptiques principales et provenant de stations
qui font partie des réseaux synoptiques de base régionaux ou des stations des réseaux climatologiques
de base régionaux sont compilés pour former des bulletins dont le nombre ii sera compris entre 01
et 19. Cette règle ne s’applique pas aux bulletins en code CREX.
Les messages alphanumériques contenant des données “supplémentaires” au sens de la résolution 40
(Cg-XII) sont compilés pour former des bulletins dont le groupe ii est supérieur à 19. Cette règle ne
s’applique pas aux bulletins en code CREX.
Pour les bulletins en code GRIB, BUFR ou CREX ou ceux qui contiennent des informations graphiques,
l’utilisation du groupe ii est définie par les tableaux qui figurent dans le supplément II-5. Les auteurs
ou compilateurs de bulletins doivent utiliser les valeurs du groupe ii qui figurent dans ces tableaux
lorsqu’elles sont définies aux fins du bulletin en question.
Pour tous les bulletins, le groupe ii n’est utilisé que pour désigner des données “supplémentaires” au
sens de la résolution 40 (Cg-XII) si le même en-tête n’est jamais employé pour des données essentielles
et qu’il est conforme à l’ensemble des conditions ci-dessus. Si tel n’est pas le cas, un indicateur CCCC
unique est utilisé, comme indiqué ci-après.
CCCC Indicateur d’emplacement international de quatre lettres de la station ou du centre qui a établi le bulletin ou l’a compilé, selon les accords internationaux, publié dans Messages météorologiques (OMM-N° 9),
Volume C1 — Catalogue des bulletins météorologiques.
Pour différencier des ensembles de bulletins qu’il est impossible de distinguer d’après les indicateurs
T1T2A1A2ii, tout centre peut définir des indicateurs CCCC supplémentaires dont les deux derniers caractères
Édition 2009
II-
PROCéDURES D’EXPLOITATION DU SMT
diffèrent de l’indicateur CCCC d’origine. Les deux premières lettres de tout indicateur CCCC supplémentaire qu’un centre pourrait définir doivent être les mêmes que celles de l’indicateur CCCC d’origine. On peut, par exemple, utiliser des indicateurs CCCC supplémentaires pour indiquer différents satellites,
différents modèles ou pour faire la différence entre des bulletins qui contiennent des données “indispensables” ou des données “supplémentaires” au sens de la résolution 40 (Cg-XII). Tous les indicateurs CCCC
définis par n’importe quel centre doivent être publiés et définis dans le Volume C1 — Catalogue des
bulletins météorologiques, de la publication Messages météorologiques (OMM-N° 9).
Une fois qu’un bulletin a été établi ou compilé, l’indicateur CCCC ne doit pas être modifié. Si pour une
raison quelconque, le contenu d’un bulletin est modifié ou si le bulletin est recompilé, l’indicateur CCCC
devrait être modifié pour indiquer le centre ou la station à l’origine de la modification.
YYGGggGroupe date-heure international.
YY
Jour du mois.
GGgg Pour les bulletins contenant des messages d’observation météorologique correspondant aux heures
standard d’observation, l’heure de l’observation est exprimée en heure UTC.
Pour les prévisions d’aérodrome, de route et de zone (pour l’aviation): heure entière UTC (les deux
derniers chiffres sont 00) précédant l’heure de transmission.
Pour les autres prévisions et analyses: heure standard UTC de l’observation ayant servi de base à la
prévision ou à l’analyse.
Pour les autres messages: heure de rédaction en heure UTC.
BBB
Un en-tête abrégé de la forme T1T2A1A2 ii CCCC YYGGgg ne doit être utilisé qu’une seule fois. En
conséquence, si cet en-tête abrégé doit servir à nouveau pour une adjonction, une correction ou un
amendement, il faut obligatoirement y ajouter un indicateur BBB approprié qui vient immédiatement
après le groupe date-heure.
L’indicateur BBB prend l’une des formes suivantes:
RRx pour la diffusion supplémentaire ou subséquente de bulletins;
CCx pour les corrections apportées à des bulletins retransmis précédemment;
AAx pour les amendements apportés à des bulletins retransmis précédemment;
où x est un caractère alphabétique compris entre A et X, selon les indications du supplément II-12.
La compilation des bulletins contenant des données d’observation ou des données climatiques (de surface
ou aérologiques) provenant de stations terrestres se fera suivant une liste de stations bien définie. Les
en-têtes abrégés et le contenu des bulletins sont publiés dans le Volume C1 — Catalogue des bulletins
météorologiques, de la publication Messages météorologiques (OMM-N° 9).
2.3.3
Contenu des bulletins météorologiques
2.3.3.1
Les procédures suivantes sont appliquées lors de la rédaction du texte d’un bulletin
météorologique:
a) Le texte d’un bulletin ne doit être rédigé que dans une seule forme symbolique;
b) Le texte d’un bulletin ne doit pas contenir à la fois des données “essentielles” et des données
“supplémentaires” telles qu’elles sont définies dans la résolution 40 (Cg-XII);
c) Le texte d’un bulletin doit être représenté sous forme alphanumérique ou binaire. Il doit commencer par la séquence suivante:
i) Quand l’Alphabet international N° 5 est utilisé:
C
R
C
R
L
F
ii) Quand l’Alphabet télégraphique international N° 2 est utilisé:
<– <–
≡ ↑ ou <
– <– ≡ ↓ selon le cas.
d) Lorsque tous les messages que contient normalement un message d’observation météorologique
régulier ne sont pas disponibles au moment normal de transmission, on doit envoyer le message
NIL.
Édition 2009
PROCéDURES D’EXPLOITATION DU SMT
2.3.3.2
II-
Texte des bulletins météorologiques en représentation alphanumérique
2.3.3.2.1
Chaque message d’observation météorologique individuel commence au début d’une
nouvelle ligne.
2.3.3.2.2
Le signal N° 22 (rangée des chiffres) de l’Alphabet télégraphique international N° 2 ou
le signal 3/13 de l’Alphabet international N° 5 est utilisé comme signal de séparation des messages
d’observation météorologique. Ce signal suit le dernier chiffre du dernier groupe de chaque message,
sans qu’il soit laissé d’espace intermédiaire.
2.3.3.2.3
Forme de présentation des bulletins SYNOP et SHIP
a) La présentation des bulletins contenant des messages d’observation SYNOP et des messages d’observation SHIP dans les formes symboliques FM 12 et FM 13, respectivement, devrait revêtir l’une des deux
formes de présentation a) ou b) qui figurent au paragraphe 4 du supplément II-4.
b) Lors de l’emploi de la forme de présentation a), toutes les Sections 1, 2, 3 et 4 doivent être transmises
consécutivement et sans insertion d’espace, ni de barre oblique dans les groupes d’identification
des Sections 3 et 4. Si l’on emploie la forme de présentation b), les Sections 1, 2, 3 et 4 doivent
commencer au début de la ligne, mais les groupes d’identification des Sections 3 et 4 doivent
commencer à la suite de deux espaces en début de ligne.
Note: On trouvera des exemples de formes de présentation dans le supplément II-4.
2.3.3.2.4 Dans les bulletins de messages d’observation en altitude (TEMP et PILOT), chaque
partie successive (A, B, C et D) est immédiatement précédée d’un signal d’alignement (voir le
point 2.6.1 ci-après) et suivie d’un signal de séparation. Dans les bulletins de messages d’observation
en altitude (TEMP et PILOT), chaque message d’observation se rapportant à une même station est séparé
du message précédent par un signal supplémentaire de changement de ligne. En outre, dans les cas où
les parties A et B ou C et D sont transmises ensemble, elles sont séparées par huit signaux “retour
du chariot”.
2.3.3.2.5
Les comptes rendus AMDAR et AIREP contiennent des informations se rapportant à un seul
point d’observation pendant un vol.
2.3.3.2.6
Lorsque cela est possible et sauf dispositions spéciales contraires, le texte d’un bulletin
météorologique est transmis de manière à utiliser au maximum la capacité d’une ligne de télé-
imprimeur (69 caractères par ligne).
2.3.3.2.7
NIL — Dans le cas d’un message météorologique régulier contenant des messages
d’observation de stations dont la liste est publiée, notamment dans le Catalogue des bulletins
météorologiques, si le message d’observation d’une station n’est pas disponible au moment de la
transmission, l’indicatif de cette station doit figurer à sa place normale dans le bulletin, suivi de
l’indicateur NIL. La même procédure s’applique également aux autres informations codées (par exemple
CLIMAT, CLIMAT TEMP).
2.3.3.2.8
Le signal (/) (barre de fraction ou barre oblique) est utilisé pour indiquer les chiffres ou les
lettres manquants dans le texte des bulletins météorologiques. La barre de fraction ou barre oblique est
représentée par le signal N° 24 dans la rangée des chiffres de l’Alphabet télégraphique international N° 2 et
par le signal 2/15 de l’Alphabet international N° 5.
2.3.3.2.9
Les procédures exposées ci-dessus qui se rapportent aux bulletins contenant des messages
d’observation météorologique sont aussi applicables aux bulletins contenant d’autres renseignements
codés (tels que les messages TAF, CLIMAT, CLIMAT TEMP) provenant d’emplacements déterminés.
2.3.3.3
Texte des bulletins météorologiques en représentation binaire
2.3.3.3.1
Le texte des bulletins météorologiques en représentation binaire doivent se composer
d’un seul message et commencer par la séquence
C
R
C
R
L
F
suivie de l’indicateur de forme symbolique codé en Alphabet international N° 5.
2.3.3.3.2
NIL — Si des bulletins réguliers BUFR contiennent des messages météorologiques, tous les
champs des sous-ensembles pertinents de la Section 4 (Section de données) du message BUFR autres
Édition 2009
II-
PROCéDURES D’EXPLOITATION DU SMT
que l’indicatif de station et les facteurs de répétition du descripteur doivent prendre la valeur
manquante appropriée lorsque le message émanant de cette station est inclus dans le contenu publié
du bulletin (dans le Catalogue des bulletins météorologiques et ailleurs) mais n’est pas disponible au
moment de la transmission.
2.3.4
Signaux de fin de message
Les signaux de fin de message se présentent de la manière suivante:
a) Alphabet télégraphique international N° 2:
↓
<– <–
≡ ≡ ≡ ≡ ≡ ≡ ≡ ≡ NNNN ↓↓↓↓↓↓↓↓↓↓↓↓
Note: Les signaux de fin de message servent à assurer l’avancement de la page et de la bande perforée.
b) Alphabet international N° 5:
C
R
C
R
L
F
E
T
X
2.4
Messages adressés
2.4.1
Catégories de messages adressés
2.4.1.1
Messages de service
Priorité: 1
Messages relatifs au fonctionnement du système (par exemple interruption de service, reprise du service
après une panne, etc.).
2.4.1.2
Demande de bulletins disponibles sur le SMT
Priorité: 2
Messages pour demander l’envoi de bulletins normalement disponibles sur le SMT, y compris
les demandes de répétition.
2.4.1.3
Messages administratifs
Priorité: 4
Messages utilisés pour communiquer d’administration à administration. Dans des circonstances
exceptionnelles, les messages administratifs très urgents pourraient être transmis sous forme de messages de
service.
2.4.1.4
Messages de données
Priorité: 2
Messages contenant des données météorologiques. Ce type de message peut être utilisé soit
pour répondre à une demande de bulletins disponibles sur le SMT lorsque la réponse revêt la forme d’un
message adressé, soit en réponse à un message d’interrogation d’une base de données, soit encore pour
transmettre des données dans le cadre d’accords particuliers.
2.4.1.5
Interrogation d’une base de données
Priorité: 2
Messages utilisés pour interroger une base de données.
2.4.2
En-têtes abrégés des messages adressés
Les spécifications des en-têtes abrégés des messages adressés sont les suivantes:
T1T2A1A2ii CaCaCaCa YYGGgg (BBB)
T1T2 = BM, indicateur de message adressé sous forme alphanumérique
T1T2 = BI, indicateur de message adressé sous forme binaire
A1A2 = AA, message administratif
Édition 2009
PROCéDURES D’EXPLOITATION DU SMT
II-
BB, message de service
RR, message de demande de bulletins disponibles sur le SMT
RQ, message d’interrogation d’une base de données
DA, message de données
ii = 01
CaCaCaCa = indicateur d’emplacement du centre destinataire
YYGGgg = heure d’insertion sur le SMT.
2.4.3
Texte des messages adressés
La première ligne du texte d’un message adressé doit être constituée de l’indicateur
international d’emplacement du centre d’origine. Le texte du message proprement dit doit commencer
à la deuxième ligne.
2.5
Demandes de messages sur le SMT
2.5.1
Le message est la plus petite unité pouvant faire l’objet d’une demande sur le SMT. Toutes
les demandes de messages disponibles sur le SMT, en particulier les demandes de répétition, doivent
être adressées le plus rapidement possible, sous peine que le ou les message(s) demandé(s) ne soi(en)t
plus disponible(s) (voir aussi le paragraphe 2.10.2.2).
2.5.2
Messages de demande
2.5.2.1
Les demandes de messages disponibles sur le SMT sont faites au moyen de messages adressés de
demande de messages disponibles sur le SMT (voir les paragraphes 2.4.1.2, 2.4.2 pour les en-têtes abrégés et 2.4.3
pour la première ligne du texte du message).
2.5.2.2
Les messages demandés sont identifiés par leurs en-têtes abrégés et tous les indicateurs
sont utilisés pour désigner un message particulier. Un message de demande ne peut pas contenir plus
de huit demandes lorsqu’il est adressé à un centre qui n’est pas directement relié au centre d’origine.
2.5.2.3
Toutes les lignes du texte du message commencent par l’indicateur AHD (sauf la première
ligne, voir le paragraphe 2.4.3). Elles se terminent toutes par le signal de séparation des messages
d’observation météorologique. Chaque ligne ne devrait comprendre qu’un seul en-tête abrégé de message
demandé.
2.5.3
Demandes de répétition
2.5.3.1
Les demandes de répétition de messages disponibles sur le SMT sont faites au moyen de
messages adressés, comme c’est le cas pour les demandes de messages disponibles sur le SMT, transmis
au centre relié situé en amont.
2.5.3.2
Outre les procédures définies aux paragraphes 2.5.2.2 et 2.5.2.3 ci-dessus, les messages dont
la répétition est demandée peuvent être désignés dans la demande par leur numéro de transmission sur le
circuit concerné. Dans ce cas, la deuxième ligne du texte du message doit commencer par l’indicateur
SQN, suivi du numéro de transmission ou d’une série de numéros de transmission séparés par “/”, ou
encore de numéros de transmission consécutifs (nnn - nnn).
2.5.3.3
Un message de demande de répétition ne doit contenir qu’une seule forme d’identification
pour déterminer les messages à répéter, à savoir par exemple les en-têtes abrégés (voir le paragraphe
2.5.2.3) ou les numéros de transmission (voir le paragraphe 2.5.3.2). Le nombre maximal de messages
pouvant être demandés au moyen d’un seul message de demande et identifié par des en-têtes abrégés peut
être décidé par voie d’accord bilatéral entre centres directement reliés.
2.5.4
Réponses aux demandes de messages disponibles sur le SMT
2.5.4.1
Pour les réponses, on doit utiliser la forme de présentation des messages adressés de
données (voir le paragraphe 2.4.1.4). Les centres voisins ont la possibilité de passer des accords bilatéraux
pour pouvoir utiliser la forme de présentation des messages d’observation réguliers pour répondre aux
demandes, en particulier aux demandes de répétition.
2.5.4.2
Un message adressé de données en réponse à une demande de message disponible sur le
SMT ne doit contenir qu’un seul message.
2.5.4.3
Il doit être répondu à toutes les demandes. Si un message demandé n’est pas disponible, un
message adressé de données (voir le paragraphe 2.4.1.4) est envoyé au centre demandeur et comporte
la spécification NIL suivie de l’indicateur servant à l’identification de ce message. Si une demande de
Édition 2009
II-
PROCéDURES D’EXPLOITATION DU SMT
messages disponibles sur le SMT est incorrecte, un message adressé de données, comportant la spécification
ERR, suivie de l’indicateur incorrect, devrait être envoyé si possible au centre demandeur.
2.5.4.4
Les réponses aux messages de demande de répétition sont transmises dans les 30 minutes
qui suivent l’heure de dépôt des demandes.
Note: S’il n’est pas possible de répondre à toutes les demandes en même temps, les réponses aux demandes
laissées en suspens peuvent être transmises ultérieurement.
2.5.5
Demandes de répétition de transmissions en fac-similé analogique
2.5.5.1
Les demandes de répétition de transmissions en fac-similé analogique sont faites au
moyen de messages adressés (voir le paragraphe 2.4.1.2).
2.5.5.2
Toute demande doit comporter un seul identificateur du document requis et devrait,
de préférence, être adressée selon la forme de présentation utilisée pour les demandes de messages
météorologiques, l’en-tête abrégé servant d’identification.
2.5.5.3
Avant d’adresser une demande de répétition d’une transmission en fac-similé analogique,
il faudrait tenir compte de certains facteurs restrictifs tels que les horaires de transmission établis et les
priorités arrêtées pour d’autres produits.
Note: Lorsqu’une liaison point à point est utilisée, un centre qui demande une répétition peut préciser au centre
émetteur qu’à cette occasion le produit désiré pourrait être substitué à un document déterminé.
2.5.6
Réponses aux demandes de répétition de transmissions en fac-similé analogique
Avant de commencer la répétition d’une transmission en fac-similé analogique, un message
adressé de données devrait être envoyé au demandeur en indiquant l’heure de répétition prévue.
2.5.7
Messages d’accusé de réception
Les procédures d’accusé de réception provenant d’un centre qui reçoit un bulletin, qu’il adresse
à son centre d’origine ou à un autre centre (comme un centre relais) devraient être conformes aux messages
adressés normalisés qui passent par le SMT (voir la section 2.4 ci-dessus) en tant que messages administratifs
très urgents transmis comme messages de service. Un message adressé d’accusé de réception d’un bulletin
devrait se présenter ainsi:
BMBB01 CaCaCaCa YYGGgg (BBB)
CCCC
QSL TTAAii YYGGgg CoCoCoCo (BBB) (DDHHMM)
(texte facultatif)
Notes:
CaCaCaCa = indicateur d’emplacement du centre destinataire, qui est en général le centre d’origine du message
dont on accuse réception
CCCC = indicateur international d’emplacement du centre qui envoie l’accusé de réception
TTAAii CoCoCoCo YYGGgg (BBB) est l’en-tête abrégé du message dont on accuse réception, avec en préfixe le mot QSL.
DDHHMM est le groupe jour-heure (jour, heure et minute UTC) de réception du message dont on accuse réception
dans le centre CCCC, inséré au moment voulu.
La troisième ligne du texte du message est ajoutée selon les besoins.
Exemple:
BMBB01 PHEB 051132
AMMC
QSL WEIO21 PHEB 051130 051132
2.6
Procédures complémentaires applicables à la fois aux messages réguliers et aux messages adressés sous forme alphanumérique
2.6.1
Commande d’alignement
2.6.1.1
Les commandes d’alignement, qui assurent une mise en page correcte des éléments des
messages sur les appareils, sont les suivantes:
Deux signaux “retour du chariot”; Un signal “changement de ligne”.
2.6.1.2
Les signaux de commande d’alignement sont transmis avant chaque ligne du texte.
Édition 2009
PROCéDURES D’EXPLOITATION DU SMT
II-
2.6.1.3
Lorsqu’on utilise l’Alphabet télégraphique international N° 2 pour annuler l’effet d’un
passage accidentel de la position “chiffres” à la position “lettres”, et vice versa, lors de la transmission
de la commande d’alignement, une impulsion “chiffres” (signal N° 30) ou une impulsion “lettres”
(signal N° 29), selon le cas, suit immédiatement la commande d’alignement.
2.6.2
Procédures de correction
Les procédures de correction, tant avec l’Alphabet télégraphique international N° 2
qu’avec l’Alphabet international N° 5, sont les suivantes:
a) Les erreurs commises lors de la préparation d’une bande et immédiatement détectées sont
corrigées par un recul de la bande, si cela est possible, et la suppression de l’erreur par perforation,
sur la partie erronée, du signal “lettres” dans l’Alphabet télégraphique international N° 2 et du
signal 7/15 (DEL) dans l’Alphabet international N° 5;
b) Si l’équipement ne se prête pas à un recul de la bande, on effectue immédiatement les corrections
en transmettant le signal “erreurs”: lettre E et signal “espace” répétés alternativement trois fois, puis
le dernier mot ou le dernier groupe correct; après quoi, la préparation de la bande est poursuivie;
c) La ligne préliminaire, l’en-tête abrégé et la fin de message d’un message météorologique régulier doivent être exempts de toute erreur de télécommunications. Il est interdit d’y apporter des
corrections sous quelque forme que ce soit, notamment d’utiliser le signal “erreur” ou de recourir
à l’effacement en utilisant le signal “lettres” (signal N° 29 de l’Alphabet N° 2).
2.7
Longueur des messages météorologiques
2.7.1
La longueur des messages est déterminée selon les critères ci-après:
2.7.1.1
Avant le 7 novembre 2007:
a) Les bulletins météorologiques non segmentés pour transmission sur le SMT ne doivent pas dépasser
15 000 octets;
b) Les bulletins météorologiques segmentés en une série de bulletins météorologiques pour transmission
sur le SMT ne doivent pas dépasser 250 000 octets dans leur forme originale ou après avoir été réunis.
2.7.1.2
À compter du 7 novembre 2007:
a) Les bulletins météorologiques transmis sur le SMT sous une forme de représentation alphanumérique
ne doivent pas dépasser 15 000 octets;
b) La limite actuelle de 15 000 octets pour les bulletins météorologiques transmis sous une forme de
représentation binaire ou sous forme graphique passe à 500 000 octets;
c) Les bulletins météorologiques ne seront plus segmentés pour transmission sur le SMT.
Note: Des informations météorologiques peuvent être échangées au moyen de la technique de transfert de fichier
décrite dans le supplément II-15, en particulier lorsque ces informations dépassent 250 000 octets.
2.7.2
La transmission des données d’observation ne devrait pas être inutilement retardée dans le seul
but d’attendre la possibilité de constituer un message ayant la longueur voulue.
2.7.3
II est rappelé que, pour les messages qui transiteront éventuellement sur le réseau du
service fixe des télécommunications aéronautiques (RSFTA), la longueur du texte ne doit pas dépasser
200 groupes.
2.8
Procédures applicables à la transmission des messages d’observation de navires et
d’autres stations maritimes
2.8.1
Les messages d’observation de navires et d’autres stations maritimes, transmis dans
la forme symbolique SHIP, doivent être précédés par l’indicatif d’appel du navire ou par un autre
indicateur approprié.
2.8.2
Dans le cas des navires météorologiques stationnaires, l’indicateur de la station océanique
doit précéder le message sur une ligne distincte.
2.8.3
Dans le cas des messages provenant de navires faisant route, l’indicatif d’appel est placé
au début de la première ligne de chaque message d’observation. Si l’indicatif d’appel n’est pas connu,
il est remplacé par le mot SHIP.
Édition 2009
II-10
2.9
PROCéDURES D’EXPLOITATION DU SMT
Précision du temps dans les centres de télécommunications
Chaque centre doit prendre les mesures nécessaires pour faire en sorte que l’écart entre
l’heure affichée au centre de télécommunications et le temps universel n’excède jamais les valeurs
suivantes:
a) 30 secondes dans les centres manuels et les centres automatisés utilisant le système câblé;
b) 5 secondes dans les centres automatisés utilisant le système programmé.
2.10
Procédures relatives aux opérations devant être effectuées par les centres de
télécommunications
Les procédures exposées ci-après sont présentées sous forme de directives dont le but est de permettre aux centres chargés d’opérations de télécommunications d’effectuer ces opérations de manière efficace.
2.10.1
Délais
2.10.1.1
Les fonctions des centres de télécommunications météorologiques (voir la section 2 de la
partie I) devraient comprendre la conversion de vitesse et d’alphabet, la vérification des procédures et la
mise en forme de bulletins.
Note: L’exécution de ces opérations nécessite un certain temps qui se traduit par un délai dans l’acheminement.
Le délai est défini comme l’intervalle de temps séparant le moment où le message est reçu en totalité de
celui où il peut être retransmis sur une voie de sortie.
2.10.1.2
Lorsque la commutation des messages est automatique, le délai acceptable ne devrait pas être
supérieur à 15 secondes s’il n’y a conversion ni de vitesse ni d’alphabet, et à trois minutes dans le cas contraire.
2.10.1.3
Le temps mis par les centres pour vérifier les procédures, composer et mettre en forme les
bulletins devrait être de l’ordre de 15 secondes lorsque les renseignements sont acheminés uniquement sur
des circuits à grande vitesse, et de l’ordre de deux minutes lorsqu’il s’agit d’un circuit à vitesse lente.
2.10.2
Stockage de données
Les procédures ci-après devraient être appliquées pour l’emmagasinage de l’information en vue
de sa retransmission.
2.10.2.1
Les centres devraient stocker les données jusqu’à ce que la transmission faite au profit du centre
suivant ait été achevée. à cet effet, lorsque la transmission est faite sur un circuit sur lequel des accusés de
réception sont transmis, le stockage d’un message dans une mémoire à accès rapide n’est nécessaire que
jusqu’au moment où l’accusé de réception du message est reçu. Pour les circuits sur lesquels il n’est pas prévu
de procédures pour accuser réception des messages, il est suffisant de conserver chaque message pendant
30 minutes sur une mémoire à accès rapide. Le message devrait être supposé reçu si aucune demande de
retransmission n’a été reçue au cours de cet intervalle de temps.
2.10.2.2
Pour pouvoir répondre aux demandes de messages, les CMM et les CRT devraient conserver
pendant 24 heures les messages échangés sur le SMT.
2.10.3
Catalogues d’acheminement
2.10.3.1
Les procédures décrites ici sont recommandées pour l’échange des catalogues d’acheminement
des centres du SMT. Le catalogue d’acheminement est échangé sous la forme d’un fichier qui peut être
directement intégré dans la plupart des progiciels de bases de données pour contribuer à l’analyse du flux de
données du SMT. Les fichiers contenant des “catalogues d’acheminement” devraient être obtenus au moyen
d’un transfert de fichier FTP sur Internet, si possible, et devraient être disponibles dans chaque centre ou sur
le serveur de l’OMM. Le serveur de l’OMM devrait contenir une liste (avec des hyperliens) de tous les centres
qui disposent de catalogues d’acheminement à échanger. Tous les centres devraient fournir au Secrétariat de
l’OMM les adresses URL du site où leurs fichiers respectifs se trouvent.
2.10.3.2
Le catalogue d’acheminement d’un centre du SMT devrait indiquer les informations suivantes
pour chaque bulletin identifié par son en-tête abrégé TTAAii CCCC:
a) Le circuit du SMT sur lequel le bulletin est reçu;
b) La liste des circuits du SMT sur lesquels le bulletin est envoyé.
2.10.3.3
Chaque CRT devrait préparer un catalogue d’acheminement et le rendre accessible aux autres
centres du SMT, et en particulier aux CMN auxquels il est associé. Le répertoire d’acheminement devrait être
mis à jour tous les mois si possible, mais au minimum tous les trois mois.
Édition 2009
PROCéDURES D’EXPLOITATION DU SMT
II-11
2.10.3.4
Un centre du SMT devrait inclure dans son catalogue d’acheminement les en-têtes abrégés de
tous les bulletins reçus et/ou transmis sur tout circuit du SMT relié à ce centre du SMT (circuits SMT point
à point, circuits SMT point-multipoint tels que les systèmes de distribution par satellite, y compris les
diffusions HF restantes). Tout bulletin censé être reçu par le centre du SMT, même s’il n’est pas réellement
transmis sur le SMT, devrait être inclus dans le catalogue d’acheminement.
2.10.3.5
Les bulletins reçus et/ou transmis sur un circuit établi en vertu d’un accord bilatéral d’échange
de données météorologiques devraient être inclus dans le catalogue d’acheminement.
2.10.3.6
La forme de présentation du catalogue d’acheminement et les procédures d’accès aux catalogues
d’acheminement sont indiquées dans le supplément II-7.
2.10.4
Révision du contenu des répertoires d’acheminement
Outre qu’ils doivent actualiser régulièrement les répertoires d’acheminement, tous les centres
automatisés du SMT doivent aussi procéder (tous les six mois par exemple), à la suppression des en-têtes
abrégés des bulletins qui ne doivent plus être échangés sur le SMT.
2.11
Procédures pour le stockage et la retransmission des données
2.11.1
Priorités à observer pour le stockage et la retransmission des données
2.11.1.1
La retransmission des messages doit être effectuée sur la base de quatre niveaux
de priorité. Le niveau de priorité est fondé sur le type de données (T1T2) et est indiqué dans le
tableau A du supplément II-5.
2.11.1.2
Au sein d’un même niveau de priorité, les messages sont transmis conformément au
principe “premier entré, premier sorti”.
2.11.1.3
Les messages d’un niveau de priorité plus élevé doivent être retransmis avant ceux d’un
niveau de priorité plus faible. Toutefois, la transmission d’un message de priorité plus élevée ne doit
pas interrompre la transmission d’un message déjà en cours.
2.11.2
Détection et suppression des messages en double
Tout message en double et, au moins, ceux reçus dans les trois heures après le message initial
devraient être repérés et supprimés.
2.12
Protocoles de communication de données sur le Système mondial de télécommunications
2.12.1
Les protocoles de transmission à utiliser pour le SMT sont des éléments des procédures
indiqués dans la recommandation UIT-T X.25 et le Transmission Control Protocol/Internet Protocol
(TCP/IP).
2.12.2
Procédures selon la recommandation UIT-T X.25
Les méthodes et éléments des procédures définies dans la recommandation UIT-T X.25 à utiliser
pour le SMT sont exposés dans les paragraphes qui suivent et dans le supplément II-13.
Note: Les références aux couches OSI sont tirées du Modèle de référence pour l’interconnexion des systèmes
ouverts (OSI) indiqué dans la Norme internationale ISO 7498 et la recommandation UIT-T X.200.
2.12.2.1
Couche physique (recommandation UIT-T X.25, couche physique, paragraphe 1/couche 1 OSI)
Les dispositions du paragraphe 1 de la recommandation UIT-T X.25 sont applicables aux
circuits point à point et à l’interface entre l’équipement terminal de traitement de données (ETTD) et
l’équipement de terminaison du circuit de données (ETCD).
2.12.2.2
Couche liaison (recommandation UIT-T X.25, couche liaison de données, paragraphe 2/couche 2 OSI)
du SMT.
Les dispositions qui suivent ne sont applicables qu’aux circuits point à point entre centres
Structure de trame:
Le format de trame est celui qui est décrit dans le tableau 1/
X.25 avec les paramètres suivants:
Champ d’adresse: un octet; Champ de commande: un octet.
Note: L’utilisation d’un champ de commande étendu à deux octets ou plus doit être étudiée de manière plus
approfondie.
Édition 2009
II-12
PROCéDURES D’EXPLOITATION DU SMT
Champ d’information:
éléments de procédure:
259 octets obligatoires, 131 octets facultatifs sous réserve
d’un accord bilatéral entre centres intéressés.
Les éléments de procédures sont décrits dans la section 2.3 —
éléments des procédures LAPB — de la recommandation
UIT-T X.25.
Description des procédures: Les procédures sont décrites dans la section 2.4 — Description
de la procédure LAPB — de la recommandation UIT-T X.25.
Il est recommandé aux centres intéressés de conclure des accords bilatéraux afin que les CMM
et CRT jouent le rôle d’ETTD ou d’ETCD, et les CMN celui d’ETTD.
Les paramètres du système sont les suivants:
Temporisateur T1 : T1 > Durée de transmission de trois trames + durée de propagation
du signal bidirectionnel sur la liaison + durée maximale du
traitement d’une trame par un centre de réception donné.
Note: Exemples de valeurs du temporisateur T1 si la durée du traitement est de 10 millisecondes: Liaison en câble:
9600 bit/s: 0,4 seconde
4800 bit/s: 0,8 seconde
2400 bit/s: 1,6 seconde
Liaisons satellitaires: 9600 bit/s: 1,2 seconde
4800 bit/s: 1,6 seconde
2400 bit/s: 2,4 secondes
Nombre maximal d’émissions N2:10
Nombre k de trames en anticipation: 2 ≤ k ≤ 7
Note: La Norme internationale ISO 7776 — Systèmes de traitement de l’information — Communication de
données — Procédures de commande de liaison de données à haut niveau — Description des procédures
de liaison d’équipement terminal de transmission de données ETTD compatible X.25 LAPB — décrit les
procédures X.25 de la couche 2, du point de vue de l’établissement d’une connexion directe entre un
ETTD et un ETCD et entre deux ETTD, sans l’intervention d’un réseau public de transmission de données
par commutation de paquets.
2.12.2.3
Couche réseau (recommandation UIT-T X.25, couche paquets, sections 3, 4, 5.1 à 5.5/couche 3 OSI)
La couche paquets dont il est question dans la recommandation UIT-T X.25 est utilisée,
conformément aux procédures relatives aux services de circuit virtuel permanent (CVP) et de
communication virtuelle (CV).
La longueur maximale du champ des données d’utilisateur est de 256 octets ou, à titre
facultatif, de 128 octets.
Taille W de la fenêtre: 2 ≤ W ≤ 7 suivant le type de circuit de communications et
l’équipement du système.
Une ou plusieurs voies logiques (CVP et/ou CV) devraient être établies entre deux centres
adjacents. à la technique du multiplexage physique (modems V.29, par exemple), il y a lieu de préférer celle
du multiplexage logique (CVP et/ou CV). Les procédures recommandées pour l’utilisation de CV, également
appelés circuits virtuels commutés (CVC), sont présentées dans le supplément II-14.
Note: Il est possible d’établir, par voie d’accord multilatéral, une ou plusieurs voies logiques (CVP et/ou CV)
entre des centres non adjacents.
Lorsque les procédures de la couche transport ne sont pas mises en œuvre, la “marque:
données à suivre” (élément binaire M) est utilisée pour identifier la séquence de paquets contenant le
message complet.
Note: La Norme internationale ISO 8208 — Systèmes de traitement de l’information — Communication de
données — Protocole X.25 de la couche paquets pour équipement terminal de traitement de données —
décrit les procédures X.25 de la couche paquets, du point de vue de l’établissement d’une connexion directe
entre un ETTD et un ETCD et entre deux ETTD, sans l’intervention d’un réseau public de transmission de
données par commutation de paquets.
2.12.2.4
Couche transport (couche 4 OSI)
Il convient d’utiliser un protocole de transport, conformément à la recommandation UIT-T
X.224. Lorsqu’elles sont appliquées, les procédures du protocole de la classe 2, y compris celles qui
assurent le multiplexage des connexions de transport, le contrôle explicite de flux et le transfert
accéléré de données, doivent être utilisées. On peut utiliser des protocoles des classes 3 ou 4, en plus de
celui de la classe 2, chaque fois que cela semblera nécessaire.
Édition 2009
II-13
PROCéDURES D’EXPLOITATION DU SMT
2.12.3
Protocole TCP/IP
Les pratiques et procédures recommandées pour la mise en œuvre, l’exploitation et
l’application du Transmission Control Protocol/Internet Protocol (TCP/IP) sur le SMT sont présentées dans le
supplément II-15.
2.13
Transmission et collecte des bulletins météorologiques sur l’Internet
L’Internet peut servir à transmettre et à rassembler des bulletins météorologiques, en tant que
système de communication complémentaire à utiliser à titre d’essai ou dans certains cas particuliers, ou
encore lorsqu’une liaison spécialisée du SMT ne fonctionne pas. Il convient alors d’employer les méthodes
décrites dans le supplément II-16 pour ce qui concerne le courrier électronique (courriel) et/ou l’ingestion
de données Web, de façon à réduire au minimum les risques inhérents en matière de sécurité.
2.14
Procédures supplémentaires applicables aux transmissions par radiotéléimprimeur
En plus des procédures générales de télécommunications qui ont été exposées précé-
demment, certaines procédures particulières sont appliquées dans le cas des transmissions par
radiotéléimprimeur.
2.14.1
d’appel.
Identification
Une diffusion par radiotéléimprimeur doit être précédée de la transmission de signaux
2.14.1.1
Les signaux d’appel doivent comprendre: l’appel général à toutes les stations (transmis
trois fois), le signal conventionnel DE, l’identification de la station émettrice comprenant l’indicatif
radio suivi de l’indice ou des indices de référence de la fréquence (transmis trois fois) et les lettres RY
répétées sans interruption sur une ligne (69 caractères).
Exemple:
CQ
CQ
CQ
DE
WSY21/22
WSY21/22
RYRY --------------------------------------------------------------------------------------------RYRYRYR
69 caractères
2.14.1.2
Transmission des signaux d’appel
Les signaux d’appel doivent être transmis:
WSY21/22
a) Avant les émissions à heure fixe, au moins pendant les deux minutes qui précèdent l’heure officielle du début de l’émission;
b) Chaque fois que la station n’a pas de trafic pendant les périodes prévues pour l’émission;
c) Durant les cinq minutes précédant la première émission consécutive à un changement de
fréquence.
2.14.2
Procédures particulières pour les centres de relais
2.14.2.1
Dans les échanges par radiotéléimprimeur dans lesquels un centre de télécommunications
est chargé de retransmettre des bulletins émis à l’origine par un autre centre, l’en-tête abrégé du
bulletin retransmis ne doit pas être changé.
2.14.2.2
Lorsqu’un message reçu comporte une partie tronquée, le centre de relais retransmet
le message tel qu’il a été reçu et, si possible, essaie d’obtenir une retransmission par le centre
d’origine.
2.14.2.3
II faudrait établir des instructions nationales en ce qui concerne les mesures à prendre en
cas d’altération complète de certaines parties des messages, pour assurer que toutes les données encore
utilisables sont retransmises dans un délai minimal, en éliminant toutefois, lorsque cela se révèle possible,
les parties complètement altérées. Dans tous les cas où l’élimination mentionnée ci-dessus est effectuée,
l’abréviation INC devrait être ajoutée à la fin du bulletin pour indiquer que celui-ci est incomplet; le centre
de relais devrait prendre toutes les dispositions nécessaires pour recevoir du centre d’origine les parties du
bulletin ayant subi une altération et les retransmettre dès que possible.
Édition 2009
II-14
PROCéDURES D’EXPLOITATION DU SMT
3.
PROCÉDURES APPLICABLES AUX TRANSMISSIONS DES INFORMATIONS MÉTÉOROLOGIQUES
SOUS FORME GRAPHIQUE SUR LE SYSTÈME MONDIAL DE TÉLÉCOMMUNICATIONS
3.1
Forme de présentation des renseignements météorologiques transmis sous forme
graphique
Les éléments d’identification qui devraient figurer dans le cartouche (dans le coin inférieur
gauche de la carte et, si possible, également dans le coin supérieur droit) sont fixés à l’échelon national.
Ces éléments, qui devraient être faciles à identifier, à lire et à interpréter, devraient donc inclure au moins
l’en-tête abrégé du bulletin d’information graphique.
3.2
Besoins en matière de retransmission d’informations en fac-similé analogique
3.2.1
Les retransmissions d’informations en fac-similé analogique devraient être effectuées par
stockage et retransmission ou par transmission directe (commutation directe) des signaux.
3.2.2
minimal.
Dans tous les cas, la retransmission d’informations en fac-similé devrait s’effectuer dans le délai
3.2.3
Des dispositifs de stockage et d’enregistrement de grande qualité, tels que des enregistreurs
sur bandes magnétiques, devraient être utilisés dans le système de stockage et de retransmission utilisé
pour l’acheminement d’informations en fac-similé analogique, afin de préserver la qualité de l’image au
cours des opérations de stockage et de retransmission. Toutes les caractéristiques techniques relatives
aux transmissions qui sont mentionnées à la section 5 de la partie III doivent être respectées lors du
stockage et de la retransmission.
3.2.4
Dans certains centres, le stockage peut être réalisé commodément au moyen d’un ordinateur
équipé d’un dispositif permettant de convertir les signaux analogiques reçus en signaux numériques et de
reconvertir ensuite ceux-ci en signaux analogiques pour leur retransmission.
3.2.5
Dans certains cas, les centres de transit pourraient assurer la retransmission des signaux de
fac-similé analogiques sans avoir besoin de les stocker; dans ces conditions, le temps de transit à travers les
tronçons consécutifs d’un réseau de télécommunications serait réduit au minimum.
3.2.6
Les centres qui ne sont pas équipés pour assurer les opérations de stockage et de
retransmission dans un délai de trois minutes, ou pour assurer la transmission en direct par
commutation, doivent pouvoir assurer le stockage sur bande magnétique ou sur un support équivalent,
de manière à retransmettre ensuite les documents reçus en fac-similé analogique. La capacité de
stockage doit être suffisante pour permettre de stocker au moins une image complète.
3.2.7
Les documents reçus sur papier au moyen des enregistreurs de cartes ne peuvent être
utilisés qu’exceptionnellement, à titre de secours, pour faciliter les opérations de stockage et de
retransmission.
3.3
Transmission périodique de la mire de l’OMM
La mire normalisée de l’OMM devrait être transmise périodiquement, conformément aux
demandes exprimées, sur toutes les parties du Système mondial de télécommunications où des transmissions
en fac-similé analogique sont régulièrement assurées.
Note: La mire normalisée de l’OMM est reproduite dans le supplément II-8.
3.4
Procédures de transmission en fac-similé numérique codé et non codé
La transmission en fac-similé numérique codé ou non codé devrait être effectuée selon l’une
des procédures suivantes:
a) Les données alphanumériques et les informations en fac-similé numérique devraient être transmises en
temps partagé sur une même liaison de données;
b) Les données alphanumériques et les informations en fac-similé numérique devraient être transmises
sur des voies distinctes, multiplexées par un modem conforme à la recommandation UIT-T V.29.
Note: Les procédures devant être appliquées sont indiquées dans le supplément II-9.
Édition 2009
PROCéDURES D’EXPLOITATION DU SMT
4.
QUALITÉ DES TRANSMISSIONS MÉTÉOROLOGIQUES
4.1
Contrôle
II-15
Toute transmission de renseignements météorologiques doit être contrôlée périodiquement
par le centre d’origine afin d’être sûr que les procédures et spécifications recommandées sont bien
appliquées et que, par la suite, le bon fonctionnement du SMT sera satisfait.
4.2
Comptes rendus des conditions de réception
4.2.1
Les comptes rendus relatifs aux conditions de réception des transmissions météorologiques
par radiotélégraphie sont établis à l’aide de la forme symbolique RECEP.
Note: La forme symbolique RECEP figure dans le supplément II-10.
4.2.2
Les comptes rendus sur les conditions de réception sont transmis périodiquement par les
centres de réception aux centres responsables des émissions radio.
5.
PROCÉDURES À SUIVRE DANS LES CAS OÙ LES PUBLICATIONS DE L’OMM DOIVENT ÊTRE
AMENDÉES ET MÉTHODES DE NOTIFICATION DES AMENDEMENTS
5.1
Responsabilité en matière de notification d’amendements
Les informations figurant dans les publications de l’OMM doivent être constamment à
jour. Tout amendement doit être notifié au Secrétariat deux mois au moins avant la date à laquelle le
changement prévu interviendra effectivement.
5.2
Messages METNO et WlFMA
5.2.1
Les messages contenant des informations relatives aux Volumes A (Stations d’observation)
et C (Catalogue des bulletins météorologiques et Horaires de transmission) de la publication Messages
météorologiques (OMM-N° 9) sont identifiés à l’aide du nom de code METNO, tandis que les messages
contenant des informations relatives au Volume D (Renseignements pour la navigation maritime) de
ladite publication sont identifiés à l’aide du nom de code WlFMA. Les messages METNO contiennent
également, le cas échéant, des informations sur des changements importants dans les codes
météorologiques internationaux et dans les procédures de télécommunications.
Note: Afin de notifier au plus tôt les modifications à apporter aux Volumes A, C et D de la publication
Messages météorologiques (OMM-N° 9), le Secrétariat diffuse des messages METNO et WlFMA qui s’ajoutent
au service normal de suppléments à ces volumes.
5.2.2
Les messages METNO et WlFMA sont transmis de Genève au centre de Zurich qui
les retransmet au CRT associé en vue de leur distribution générale sur le Système mondial de
télécommunications.
5.2.3
Les messages METNO et WIFMA sont compilés selon la forme de présentation normalisée
des messages météorologiques réguliers, les en-têtes abrégés NOXX02 LSSW et NOXX01 LSSW étant
utilisés respectivement pour les modifications relatives au Volume C1 — Catalogue des bulletins
météorologiques, de la publication Messages météorologiques (OMM-N° 9) et pour les modifications
concernant les autres volumes de ladite publication.
Édition 2009
SUPPLéMENT II-1
ALPHABET TÉLÉGRAPHIQUE INTERNATIONAL n° 2*
1.
INTRODUCTION
1.1
La présente Recommandation définit le répertoire de caractères graphiques et de caractères
de commande utilisés dans l’Alphabet télégraphique international N° 2 (ATI N° 2), et leur représentation
codée pour les besoins des communications. Il contient aussi des dispositions sur l’utilisation de certaines
combinaisons particulières.
1.2
Le codage des caractères de l’ATI N° 2 est fondé sur une structure à 5 moments de code par
signal de caractère.
1.3
L’ATI N° 2 est défini également dans la Recommandation F.1 pour le service public international
des télégrammes, et la Recommandation F.60 précise qu’il doit être utilisé aussi pour le service télex. Il peut
être utilisé également pour d’autres usages, tels que liaisons spécialisées ou circuits loués.
1.4
Pour les définitions concernant la télégraphie alphabétique, on se reportera aux définitions de
la Recommandation R.140, et au vocabulaire électrotechnique international (VEI), chapitre 721.
2.
Répertoire des caractères
2.1
Les caractères graphiques auxquels correspond un signal dans l’ATI N° 2 sont les suivants:
les 26 caractères de l’alphabet latin:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z;
les chiffres décimaux: 0 1 2 3 4 5 6 7 8 9;
les signes de ponctuation et signes divers:
Point
.
Virgule
,
Deux-points ou signe de division
:
Point d’interrogation
?
Apostrophe
’
Croix ou signe d’addition
+
Trait d’union ou tiret ou signe de soustraction
–
Barre de fraction ou signe de division
/
Signe “égal à” ou double trait
=
Parenthèse gauche (ouverture)
(
Parenthèse droite (fermeture)
)
2.2
Trois autres caractères graphiques (tels que lettres accentuées et signes monétaires) peuvent
être appliqués pour les besoins d’une utilisation nationale ou privée (voir le § 4.2).
2.3
La présente Recommandation ne définit pas la typographie particulière, le type de lettres
(lettres majuscules ou minuscules) des caractères graphiques; elle ne définit pas non plus l’agencement des
claviers sur les téléimprimeurs ou les dispositifs terminaux semblables.
2.4
Les caractères de commande de l’ATI N° 2 sont les suivants:
______
“qui êtes-vous ?” (commande de déclenchement de l’indicatif du poste correspondant),
déclenchement d’un signal audible au poste correspondant,
retour du chariot,
changement de ligne,
inversion lettres,
* Extrait du Livre bleu du CCITT, Tome VII, Fascicule VII.1. La Recommandation S.1 est reproduite après
autorisation préalable de l’Union internationale des télécommunications en tant que détentrice des droits de
reproduction.
édition 2009
II-1/2
PROCéDURES D’EXPLOITATION DU SMT
inversion chiffres,
espace ou blanc,
espaces seulement ou nul (pas de perforation de la bande).
3.
Codage
3.1
Les 32 combinaisons possibles de l’ATI N° 2 se présentent sous la forme d’une séquence de
cinq éléments dont chacun peut représenter l’un de deux états significatifs (A ou Z), comme l’indique le
tableau 1/S.l.
3.2
L’état A correspond à la polarité de départ, à l’absence de perforation de la bande de papier et
au symbole 0 de la notation binaire. L’état Z correspond à la polarité d’arrêt, à la perforation de la bande de
papier et au symbole 1 dans la notation binaire.
En ce qui concerne les modulations de fréquence et d’amplitude équivalentes correspondant aux états A et
Z dans les équipements de téléphonie harmonique, voir la Recommandation V.1 et les Recommandations
pertinentes de la série R.
Remarque 1: Le niveau et la polarité de la tension et du courant correspondant aux états A et Z (par exemple,
dans l’ensemble terminal) sont des options nationales. Ils ne sont par conséquent pas définis sur le
plan international.
Remarque 2: Les termes “départ” et “arrêt” ou “travail” et “repos” ont aussi été utilisés pour désigner respectivement les états A et Z (voir définition 31.37 de la Recommandation R.140).
4.
Combinaisons particulières
4.1
Conformément aux dispositions de la Recommandation S.8 et des Recommandations de la
série U, le signal WRU (Qui êtes-vous?, combinaison N° 4 dans la série des chiffres) est utilisé dans les
services internationaux télex et gentex pour déclencher l’émetteur d’indicatif de l’appareil correspondant,
et peut provoquer l’impression d’un graphisme (voir le tableau 2/S.l).
4.2
étant donné que certaines Administrations font usage de la latitude d’affecter les combinaisons
Nos 6, 7 et 8 de la rangée des chiffres à des usages intérieurs, il est désirable dans ces conditions de réduire
les inconvénients pouvant résulter de cette latitude dans le service international. En conséquence, l’emploi
des combinaisons Nos 6, 7 et 8 de la rangée des chiffres n’est pas défini dans le service international, sauf
arrangement direct entre Administrations, et il est recommandé:
que tous les services marquent ces combinaisons d’une façon spéciale sur leur clavier, et
que les services ne faisant pas usage de ces combinaisons placent sur la position secondaire des
types d’impression (ou du mécanisme équivalent) des lettres F, G et H un signe conventionnel, par exemple, un carré; l’apparition de ce signe sur le papier serait l’indice d’une frappe
anormale.
4.3
La combinaison N° 10 “signal audible” peut également provoquer une impression (voir le
tableau 2/S.l).
4.4
Les combinaisons Nos 29 et 30 d’”inversion lettres” et d’”inversion chiffres” respectivement
sont utilisées pour placer l’appareil terminal en position “lettres” ou “chiffres” de telle sorte que:
toute combinaison N° 1 à 26 reçue donne lieu à un signal imprimé de la série “lettres” (2e colonne
du tableau 1/S.l) si le dernier signal d’inversion reçu est une “inversion lettres”;
toute combinaison N° 1 à 26 reçue donne lieu à un signal imprimé de la série “chiffres” (3e colonne
du tableau 1/S.l) si le dernier signal d’inversion reçu est une “inversion chiffres”, sous réserve des
indications concernant les combinaisons Nos 4 et 10 données aux § 4.1 et 4.3.
4.5
Les combinaisons Nos 29 (inversion lettres), 30 (inversion chiffres) et 32 (espaces seulement,
nul ou absence de perforation de la bande) ne doivent pas affecter la progression des appareils terminaux,
sauf si leur réception est indiquée par l’impression d’un symbole (voir le § 5).
4.6
Emploi des majuscules et minuscules
4.6.1
Il est possible d’utiliser des téléimprimeurs en Alphabet télégraphique N° 2 ayant deux séries de
caractères lettres: majuscules et minuscules.
édition 2009
II-1/3
SUPPLéMENT ii-1
Tableau 1/S.1 — Alphabet télégraphique international N° 2 (ATI N° 2)
Numéro de
combinaison
Rangée des
lettres
Rangée des
chiffres
1
2
3
4
5
-
?
:
Voir § 4.1
3
Voir § 4.2
8
Signal acoustique
(
)
.
,
9
0
1
4
’
5
7
=
2
/
6
+
Z
Z
A
Z
Z
Z
A
A
A
Z
Z
A
A
A
A
A
Z
A
Z
A
Z
A
Z
Z
Z
Z
Z
A
Z
A
A
A
Z
A
Z
Z
Z
Z
A
A
A
Z
Z
Z
A
A
Z
Z
Z
A
A
A
A
A
Z
A
A
Z
A
Z
Z
A
Z
A
Z
Z
A
Z
Z
A
Z
A
Z
Z
A
Z
Z
A
A
Z
Z
Z
A
Z
Z
A
A
Z
Z
A
Z
Z
Z
A
A
Z
A
A
A
Z
A
Z
A
A
A
Z
A
A
A
A
Z
Z
A
A
A
Z
Z
A
Z
Z
Z
A
A
Z
A
Z
Z
Z
Z
Z
A
A
Z
Z
A
A
A
Z
Z
Z
A
A
A
A
Z
A
Z
A
Z
A
Z
Z
A
A
A
A
Z
Z
A
A
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
A
B
C
D
E
F
G H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
27
28
29
30
31
32
Retour du chariot Changement de ligne
Inversion lettres Inversion chiffres Voir § 4.5
Espace
Voir § 4.7
}
Codage
}
4.6.2
Il est possible d’utiliser des séquences des combinaisons d’inversion de l’Alphabet N° 2 pour
passer d’une série à l’autre.
4.6.3
Il est indispensable, si cette possibilité est utilisée, d’avoir la compatibilité avec les télé-
imprimeurs n’ayant qu’une série de caractères lettres.
4.7
Emploi de la combinaison N° 32
4.7.1
La combinaison N° 32 peut être utilisée dans certaines séquences de signalisation de
commutation; ces usages sont précisés dans les Recommandations U.11, U.20, U.22 et S.4.
4.7.2
La combinaison N° 32 ne doit pas être employée en phase de communication (après
l’établissement de la communication) sur le service télex international.
4.7.3
La combinaison N° 32 peut être utilisée en phase de communication (après l’établissement de
la communication) dans un service national intérieur, ou par accord bilatéral entre deux Administrations,
comme signal de commande pour certaines fonctions, par exemple, le passage sur un alphabet national,
différent de l’ATI N° 2.
4.7.4
La combinaison N° 32 ne doit pas être employée pour le passage d’une forme de caractères à
une autre en restant dans l’Alphabet télégraphique international N° 2, ni pour le passage d’un alphabet
télégraphique international à un autre.
édition 2009
II-1/4
5.
PROCéDURES D’EXPLOITATION DU SMT
Représentation graphique des caractères de commande
Lorsqu’il est nécessaire d’avoir une indication graphique au sujet de la réception ou la
transmission de certains caractères de commande, il convient d’imprimer les symboles indiqués dans le
tableau 2/S.l.
Tableau 2/S.1 — Symboles d’impression pour les caractères de commande
Fonction
Numéro de
Rangée
Symbole
combinaison
Représentation
alphabétique
Qui êtes-vous? (WRU)
4
Chiffres
(voir la remarque 1)
EQ
Signal audible (sonnerie)
10
Chiffres
☊
BL
Retour du chariot
27
Lettres ou chiffres
←
CR
Changement de ligne
28
Lettres ou chiffres
☰
LF
Inversion lettres
29
Lettres ou chiffres
↓
SL ou LS
Inversion chiffres
30
Lettres ou chiffres
↑
SF ou FS
Espace
31
Lettres ou chiffres
∆
SP
Tous les espaces nuls
32
Lettres ou chiffres
≡
NU
Remarque 1: Ce symbole représente schématiquement une croix de Malte (✠) qui peut aussi être utilisée si
l’équipement le permet.
Remarque 2: Toute représentation alphabétique doit être considérée comme un symbole unique. Elle peut
occuper une position de la ligne imprimée ou affichée.
édition 2009
SUPPLéMENT II-2
ALPHABET INTERNATIONAL n° 5*
INTRODUCTION
Les travaux effectués en commun par le CCITT et l’Organisation internationale de normalisation
(ISO) ont abouti à l’établissement d’un alphabet à sept moments capable de répondre aux besoins des
usagers privés des circuits loués et des usagers des transmissions de données au moyen de communications
établies par commutation sur le réseau téléphonique général ou sur les réseaux télégraphiques.
Cet alphabet — l’Alphabet international N° 5 (AI N° 5) — n’est pas destiné à remplacer l’Alphabet
télégraphique international N° 2 (ATI N° 2). C’est un alphabet supplémentaire mis à la disposition des
usagers qui ne pourraient se satisfaire des possibilités plus réduites de l’Alphabet télégraphique international
N° 2. On considère, dans ce cas, que l’Alphabet international N° 5 constitue un langage de base commun
pour les transmissions de données et pour des systèmes complexes de transmission de messages.
L’Alphabet international N° 5 n’est pas exclusif de tout autre alphabet qui pourrait être mieux
adapté à des besoins spéciaux.
1.
Objet et domaine d’application
1.1
La présente Recommandation spécifie un jeu de 128 caractères (caractères de commande et
caractères graphiques tels que lettres, chiffres et symboles) ainsi que leur représentation codée. La plupart de
ces caractères sont obligatoires et ne peuvent être modifiés; mais une certaine marge de liberté a été prévue
pour tenir compte des besoins particuliers, nationaux et autres.
1.2
La présente Recommandation spécifie un jeu de caractères codés à 7 éléments avec certaines
positions optionnelles. Elle donne également des indications sur les choix à faire pour définir des
versions nationales spécifiques et des versions d’applications particulières. Elle spécifie en outre la version
internationale de référence dans laquelle ces choix ont été faits.
1.3
Ce jeu de caractères est principalement destiné à l’échange d’informations entre des systèmes
de traitement de données et appareils associés, ainsi que dans des systèmes de transmission de données.
Les besoins en caractères graphiques et en caractères de commande ont également été pris en considération
pour définir ce jeu de caractères.
1.4
Ce jeu de caractères est applicable à tous les alphabets composés de lettres latines.
1.5
Ce jeu de caractères comprend des caractères de commande d’extension de code pour les cas
où ses 128 caractères ne suffisent pas pour des applications particulières. Les procédures d’utilisation de ces
caractères de commande sont spécifiées dans la norme de l’ISO 2022.
1.6
Dans la présente Recommandation, la définition de certains caractères de commande suppose
que les données qui leur sont associées doivent être traitées en série et vers l’avant. S’ils sont inclus dans
des chaînes de données traitées autrement qu’en série et vers l’avant, ou s’ils sont inclus dans des données
structurées pour être traitées en enregistrements fixes, ils peuvent avoir des effets indésirables ou nécessiter
un traitement supplémentaire approprié pour être sûr qu’ils produisent bien le résultat désiré.
2.
Conformité et matérialisation
2.1
Conformité
Un jeu de caractères codés est en conformité avec la présente Recommandation s’il constitue
une version selon le § 6. Un matériel revendiquant la mise en œuvre de la présente Recommandation doit
être capable d’échanger des informations au moyen d’une version du jeu de caractères codés à 7 éléments,
cette version devant être identifiée dans cette revendication.
______
* Extrait du Livre bleu du CCITT, Tome VII, Fascicule VII.3. La Recommandation T.50 est reproduite après
autorisation préalable de l’Union internationale des télécommunications en tant que détentrice des droits de
reproduction.
édition 2009
II-2/2
2.2
PROCéDURES D’EXPLOITATION DU SMT
Matérialisation
L’emploi de ce jeu de caractères exige des spécifications de matérialisation sur différents
supports. Ceux-ci peuvent comprendre, par exemple, des bandes perforées, des cartes perforées, des supports
magnétiques et des voies de transmission, permettant ainsi d’effectuer des échanges de données soit
indirectement au moyen d’enregistrement intermédiaire sur un support physique, soit par interconnexion
locale entre divers appareils (tels que dispositifs d’entrée/sortie et ordinateurs), soit par équipement de
transmission de données.
La matérialisation de ce jeu de caractères codés sur un support physique et pour la transmission,
tenant compte des nécessités de contrôle d’erreurs, fait l’objet d’autres publications de l’ISO.
3.
Définitions
Dans le cadre de la présente Recommandation, les définitions suivantes sont applicables.
3.1
combinaison binaire
Ensemble ordonné d’éléments binaires utilisé pour la représentation des caractères.
3.2
caractère
élément d’un ensemble employé pour organiser, commander ou représenter des données.
3.3
jeu de caractères codés; code
Ensemble de règles non ambiguës qui définissent un jeu de caractères et établissent une
correspondance biunivoque entre les caractères du jeu et leur combinaison binaire.
3.4
extension de code
donné.
Techniques de codage pour des caractères qui ne font pas partie du jeu de caractères d’un code
3.5
tableau de code
Tableau montrant les caractères alloués à chaque combinaison binaire d’un code.
3.6
caractère de commande
binaire.
Fonction de commande dont la représentation codée est formée d’une seule combinaison
3.7
fonction de commande
Opération qui concerne l’enregistrement, le traitement, la transmission ou l’interprétation des
données et dont la représentation codée est formée d’une ou de plusieurs combinaisons binaires.
3.8
caractère graphique
Caractère, autre qu’une fonction de commande, qui a une représentation visuelle normalement
obtenue par un procédé tel que l’écriture manuelle, l’impression ou l’affichage.
3.9
position
élément d’un tableau de code repéré par ses numéros de colonne et de ligne.
édition 2009
II-2/3
SUPPLéMENT ii-2
4.
Spécification du jeu de caractères codés
Les bits des combinaisons binaires du code à 7 éléments sont désignés par b7, b6, b5, b4, b3, b2 et
b1, b7 étant l’élément de poids le plus fort ou le plus significatif et b1 étant l’élément de poids le plus faible
ou le moins significatif.
On peut considérer les combinaisons binaires comme des nombres entiers compris entre 0 et
127, écrits en notation binaire, en attribuant les poids suivants à chacun de leurs bits:
Bits:
b 7
b 6
b5
b4
b3
b2
b1
Poids:
64
32
16
8
4
2
1
Dans la présente Recommandation, les combinaisons binaires sont identifiées par une notation
de forme x/y, dans laquelle x est un nombre compris entre 0 et 7 et y est un nombre compris entre 0 et 15.
La correspondance entre les notations de la forme x/y et les combinaisons binaires composées des bits b7 à
b1 est la suivante:
x est le nombre représenté par b7, b6 et b5, ces bits ayant respectivement les poids 4, 2 et 1;
y est le nombre représenté par b4, b3, b2 et b1, ces bits ayant respectivement les poids 8, 4, 2 et 1.
La notation de forme x/y est la même que celle utilisée pour identifier les positions des tables
de code, dans laquelle x est le numéro de colonne et y le numéro de ligne (voir le § 7).
Les 128 combinaisons du code à 7 bits représentent des caractères de commande et des caractères
graphiques. L’affectation des caractères aux combinaisons binaires est basée sur les principes suivants:
les combinaisons binaires 0/0 à 1/15 représentent 32 caractères de commande;
la combinaison binaire 2/0 représente le caractère ESPACE, qui est considéré a la fois comme un caractère
de commande et un caractère graphique;
les combinaisons binaires 2/1 à 7/14 représentent un maximum de 94 caractères graphiques étant donné
qu’une ou plusieurs de ces combinaisons binaires peuvent être déclarées inutilisées (voir le § 4.3);
la combinaison binaire 7/15 représente le caractère de commande OBLITÉRATION.
L’affectation de caractères individuels aux combinaisons binaires du code à 7 bits est spécifiée
ci-après aux §4.1, 4.2 et 4.3.
La présente Recommandation attribue au moins un nom à chaque caractère. Elle spécifie en
outre un sigle pour chaque caractère de commande ainsi que pour le caractère ESPACE, et un symbole
graphique pour chaque caractère graphique. Par convention, seuls les lettres majuscules et les tirets sont
utilisés pour écrire les noms des caractères, à l’exception de ceux des lettres minuscules. Pour les sigles,
seuls les lettres capitales et les chiffres sont utilisés. En principe ces sigles doivent être conservés et cette
convention doit être respectée lors de toute traduction de ce texte.
Les noms choisis pour désigner les caractères graphiques en donnent les significations courantes.
Cependant, la présente Recommandation ne définit ni ne restreint la signification des caractères graphiques.
En outre, elle ne spécifie ni le style ni le dessin à employer pour les caractères graphiques lorsqu’ils sont
représentés visuellement.
4.1
Caractères de commande
Les caractères de commande du jeu de caractères codés à 7 éléments sont classés dans les
catégories suivantes:
a) Caractères de commande de transmission
Les caractères de commande de transmission sont destinés à commander ou à faciliter la transmission d’information sur les réseaux de télécommunications. Les procédures d’utilisation des caractères de commande
de transmission sur les réseaux de télécommunications font l’objet d’autres publications de l’ISO.
b) Commandes de mise en page
Les commandes de mise en page sont principalement destinées à commander la disposition et la mise en
page de l’information sur les dispositifs de visualisation de caractères tels que les imprimantes et les visuels.
c) Caractères de commande d’extension de code
Les caractères de commande d’extension de code sont utilisés pour étendre le jeu de caractères du code.
Ils peuvent modifier la signification d’une ou de plusieurs des combinaisons binaires qui les suivent
édition 2009
II-2/4
PROCéDURES D’EXPLOITATION DU SMT
dans le flot des données. Les procédures d’utilisation de ces caractères de commande d’extension de
code sont spécifiées dans la norme de l’ISO 2022.
d) Commandes d’appareils
Les caractères de commande d’appareils sont destinés à la commande d’appareils ou d’appareils auxiliaires situés sur la place ou distants et reliés à un système de traitement des données ou à un système
de transmission de données. Ces caractères de commande ne sont pas destinés à la commande des
systèmes de transmission de données; ceci doit se faire par l’emploi des caractères de commande de
transmission.
e) Séparateurs d’information
Les séparateurs d’information sont employés pour séparer et qualifier logiquement des données. Il en
existe quatre. Ils peuvent être utilisés dans un ordre hiérarchique ou d’une manière non hiérarchique;
dans ce dernier cas, leur signification spécifique dépend de l’application.
f) Autres caractères de commande
Ce sont les caractères de commande qui ne rentrent pas dans les catégories précédentes.
La composition de chaque catégorie et l’affectation dans chaque catégorie des caractères de
commande particuliers aux combinaisons binaires du code à 7 bits sont spécifiées aux § 4.1.1 à 4.1.6 ciaprès. Chacun de ces paragraphes contient une table ayant trois colonnes. La première colonne spécifie
le sigle de chaque caractère de commande, la seconde colonne spécifie le nom normalisé du caractère
de commande et la troisième colonne, intitulée “Représentation codée”, spécifie la combinaison binaire
représentant le caractère de commande considéré.
au § 8.
Des descriptions fonctionnelles particulières de chaque caractère de commande sont données
4.1.1
Caractères de commande de transmission
Les caractères de commande de transmission et leur représentation codée sont spécifiés dans le
tableau 1/T.50.
Tableau 1/T.50 — Caractères de commande de transmission — Représentation codée
Sigle
SOH
STX
ETX
EOT
ENQ
ACK
DLE
NAK
SYN
ETB
Nom
Début d’en-tête
Début de texte
Fin de texte
Fin de communication
Demande
Accusé de réception
échappement transmission
Accusé de réception négatif
Synchronisation
Fin de bloc de transmission
Représentation codée
0/1
0/2
0/3
0/4
0/5
0/6
1/0
1/5
1/6
1/7
4.1.2
Commandes de mise en page
Les commandes de mise en page et leur représentation codée sont spécifiées dans le
tableau 2/T.50.
Tableau 2/T.50 — Commandes de mise en page — Représentation codée
Sigle
BS
HT
LF
VT
FF
CR
édition 2009
Nom
Espace arrière
Tabulation horizontale
Interligne
Tabulation verticale
Page suivante
Retour du chariot
Représentation codée
0/8
0/9
0/10
0/11
0/12
0/13
II-2/5
SUPPLéMENT ii-2
4.1.2.1
Concepts
suivants:
La définition des caractères de commande de mise en page est basée sur les concepts
a) Une page est composée d’un certain nombre de lignes, chacune étant composée d’un certain nombre
de positions de caractères.
b) Chaque position de caractère permet de représenter le caractère ESPACE ou un symbole graphique.
c) Le symbole graphique qui figure à une position de caractère représente un caractère graphique, une
fonction de commande, ou une combinaison de un ou plusieurs caractères graphiques et/ou fonctions de commande.
d) La position active est la position de caractère à laquelle l’action requise par le prochain caractère du
flux de données doit être effectuée. Si le prochain caractère est un caractère graphique, son image
apparaît à cette position; si c’est un caractère de commande, la fonction lui correspondant est exécutée relativement à cette position.
e) Les déplacements de la position active s’effectuent de la manière suivante:
i) La position active avance d’une position de caractère immédiatement après l’apparition de l’image
du caractère ESPACE ou d’un caractère graphique, et lors de l’exécution de la fonction correspondant à un caractère de commande qui doit être représenté par un symbole graphique.
ii) Certains caractères de commande (les commandes de mise en page) ont pour objet de provoquer
un déplacement de la position active et, lors de l’exécution de la fonction leur correspondant, la
position active se déplace pour aller à la position de caractère spécifiée.
f) La position active ne se déplace pas lors de l’exécution de la fonction correspondant à un caractère de
commande qui ne doit ni être représenté par un symbole graphique, ni provoquer un déplacement de
la position active.
g) Les conséquences d’une tentative de déplacement de la position active au-delà des limites d’une ligne
ou d’une page ne sont pas définies par la présente Recommandation.
4.1.2.2
Mouvements combinés horizontaux et verticaux de la position active
Les commandes de mise en page sont spécifiées pour des applications dans lesquelles les mouvements horizontaux et verticaux de la position active s’effectuent séparément. Si un seul caractère de
commande est requis pour effectuer l’action d’un RETOUR CHARIOT combinée avec celle d’un mouvement
vertical, la commande de mise en page de ce mouvement vertical sera employée pour effectuer le mouvement combiné. Par exemple, si l’on a besoin de la fonction “retour à la ligne” (équivalente à la combinaison
de RETOUR CHARIOT et INTERLIGNE) comme caractère de commande unique, la combinaison binaire
0/10 sera employée pour la représenter. Cette substitution exige un accord entre l’émetteur des données et
leur destinataire, et les commandes de mise en page concernées INTERLIGNE, TABULATION VERTICALE
et/ou PAGE SUIVANTE seront identifiées (voir le § 6).
Afin d’éviter la nécessité d’un tel accord préalable, de faciliter l’échange de données et aussi
d’éviter les conflits avec les spécifications d’autres publications de l’ISO, l’usage de commandes de mise en
page pour effectuer des mouvements combinés horizontaux et verticaux par la seule commande de mise
en page du mouvement vertical est déconseillé. Il est fortement recommandé d’utiliser deux commandes
de mise en page, par exemple, RETOUR CHARIOT (CR) et INTERLIGNE (LF) pour obtenir l’effet de “retour
à la ligne”.
4.1.3
Caractères de commande d’extension de code
Les caractères de commande d’extension de code et leur représentation codée sont spécifiés
dans le tableau 3/T.50.
Tableau 3/T.50 — Caractères de commande d’extension de code — Représentation codée
Sigle
SO
SI
ESC
Nom
Hors code
En code
échappement
Représentation codée
0/14
0/15
1/11
édition 2009
II-2/6
PROCéDURES D’EXPLOITATION DU SMT
4.1.4
Commandes d’appareils
Les caractères de commande d’appareils et leur représentation codée sont spécifiés dans le
tableau 4/T.50.
Tableau 4/T.50 — Commandes d’appareils — Représentation codée
Sigle
DC1
DC2
DC3
DC4
4.1.5
Nom
Représentation codée
Commande d’appareil un Commande d’appareil deux Commande d’appareil trois Commande d’appareil quatre 1/1
1/2
1/3
1/4
Séparateurs d’information
Les séparateurs d’information et leur représentation codée sont spécifiés dans le tableau 5/T.50.
Tableau 5/T.50 — Séparateurs d’information — Représentation codée
Sigle
Nom
Représentation codée
IS4 (FS)
Séparateur d’information quatre (séparateur de fichier)
1/12
IS3 (GS)
Séparateur d’information trois (séparateur de groupe) 1/13
IS2 (RS)
Séparateur d’information deux (séparateur d’article) 1/14
IS1 (US)
Séparateur d’information un (séparateur de sous-article)
1/15
Chaque séparateur d’information a deux noms. Les noms SéPARATEUR D’INFORMATION
QUATRE, SÉPARATEUR D’INFORMATION TROIS, SÉPARATEUR D’INFORMATION DEUX et SÉPARATEUR
D’INFORMATION UN sont les noms généraux. Les noms SÉPARATEUR DE FICHIER, SÉPARATEUR DE
GROUPE, SÉPARATEUR D’ARTICLE et SÉPARATEUR DE SOUS-ARTICLE sont destinés principalement aux
applications dans lesquelles les séparateurs d’information sont utilisés dans un ordre hiérarchique. L’ordre
ascendant est alors US, RS, GS, FS. Dans ce cas, les données normalement délimitées par un séparateur
particulier ne peuvent être divisées par un séparateur d’un ordre hiérarchique supérieur mais seront
considérées comme délimitées par tout séparateur d’un ordre hiérarchique supérieur.
4.1.6
Autres caractères de commande
Les caractères de commande qui ne rentrent pas dans les catégories mentionnées aux
§ 4.1.1, 4.1.2, 4.1.3, 4.1.4 et 4.1.5 sont spécifiés avec leur représentation codée dans le tableau 6/T.50.
Tableau 6/T.50 — Autres caractères de commande — Représentation codée
Sigle
NUL
BEL
CAN
EM
SUB
DEL
4.2
Nom
Nul
Sonnerie
Annulation
Fin de support
Substitution
Oblitération
Représentation codée
0/0
0/7
1/8
1/9
1/10
7/15
Caractère ESPACE
Le sigle du caractère ESPACE est SP et sa représentation codée est 2/0. Ce caractère est considéré
à la fois comme un caractère graphique et comme un caractère de commande. En tant que caractère
graphique, il a une représentation visuelle qui consiste en l’absence de tout symbole graphique. En tant que
caractère de commande, il agit comme une commande de mise en page qui fait avancer la position active
d’une position de caractère.
édition 2009
II-2/7
SUPPLéMENT ii-2
4.3
Caractères graphiques
Les 94 combinaisons binaires de 2/1 à 7/14 qui sont destinées à la représentation de caractères
graphiques sont utilisées comme spécifié aux § 4.3.1, 4.3.2 et 4.3.3 ci-après. Chacun des § 4.3.1 et 4.3.2
contient une table ayant trois colonnes. La première colonne est intitulée “Symbole” et spécifie le symbole
graphique de chaque caractère graphique, la seconde colonne spécifie le nom normalisé du caractère
graphique et la troisième colonne, intitulée “Représentation codée”, spécifie la combinaison binaire
représentant le caractère graphique considéré.
Tous les caractères graphiques d’une version du jeu de caractères codés à 7 éléments sont des
caractères espaçants, c’est-à-dire qu’ils font tous avancer la position active.
4.3.1
Affectations uniques
Un seul caractère graphique est affecté à chacune des 82 combinaisons binaires 2/1, 2/2, 2/5
à 3/15, 4/1 à 5/10, 5/15 et 6/1 à 7/10. Ces caractères sont spécifiés avec leur représentation codée dans le
tableau 7/T.50.
Tableau 7/T.50 — Affectations uniques
Symbole
Nom
!
“
%
&
’
(
)
*
+
,
–
.
/
0
1
2
3
4
5
6
7
8
9
:
;
<
=
>
?
A
B
C
D
E
F
G
H
I
J
K
L
Point d’exclamation
Guillemet
Symbole pour cent
Perluète
Apostrophe
Parenthèse gauche
Parenthèse droite
Astérisque
Signe plus
Virgule
Tiret, signe moins
Point
Barre oblique
Chiffre zéro
Chiffre un
Chiffre deux
Chiffre trois
Chiffre quatre
Chiffre cinq
Chiffre six
Chiffre sept
Chiffre huit
Chiffre neuf
Deux-points
Point-virgule
Symbole inférieur à
Symbole égal
Symbole supérieur à
Point d’interrogation
Lettre majuscule A
Lettre majuscule B
Lettre majuscule C
Lettre majuscule D
Lettre majuscule E
Lettre majuscule F
Lettre majuscule G
Lettre majuscule H
Lettre majuscule I
Lettre majuscule J
Lettre majuscule K
Lettre majuscule L
Représentation
Symbole
Nom
codée
2/1
2/2
2/5
2/6
2/7
2/8
2/9
2/10
2/11
2/12
2/13
2/14
2/15
3/0
3/1
3/2
3/3
3/4
3/5
3/6
3/7
3/8
3/9
3/10
3/11
3/12
3/13
3/14
3/15
4/1
4/2
4/3
4/4
4/5
4/6
4/7
4/8
4/9
4/10
4/11
4/12
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
—
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Lettre majuscule M
Lettre majuscule N
Lettre majuscule O
Lettre majuscule P
Lettre majuscule Q
Lettre majuscule R
Lettre majuscule S
Lettre majuscule T
Lettre majuscule U
Lettre majuscule V
Lettre majuscule W
Lettre majuscule X
Lettre majuscule Y
Lettre majuscule Z
Trait bas, souligné
Lettre minuscule a
Lettre minuscule b
Lettre minuscule c
Lettre minuscule d
Lettre minuscule e
Lettre minuscule f
Lettre minuscule g
Lettre minuscule h
Lettre minuscule i
Lettre minuscule j
Lettre minuscule k
Lettre minuscule l
Lettre minuscule m
Lettre minuscule n
Lettre minuscule o
Lettre minuscule p
Lettre minuscule q
Lettre minuscule r
Lettre minuscule s
Lettre minuscule t
Lettre minuscule u
Lettre minuscule v
Lettre minuscule w
Lettre minuscule x
Lettre minuscule y
Lettre minuscule z
Représentation
codée
4/13
4/14
4/15
5/0
5/1
5/2
5/3
5/4
5/5
5/6
5/7
5/8
5/9
5/10
5/15
6/1
6/2
6/3
6/4
6/5
6/6
6/7
6/8
6/9
6/10
6/11
6/12
6/13
6/14
6/15
7/0
7/1
7/2
7/3
7/4
7/5
7/6
7/7
7/8
7/9
7/10
édition 2009
II-2/8
PROCéDURES D’EXPLOITATION DU SMT
4.3.2
Affectations doubles
Chacune des combinaisons binaires 2/3 et 2/4 peut être affectée, au choix, à deux caractères
graphiques. Ces caractères sont spécifiés avec leur représentation codée dans le tableau 8/T.50.
Il faut affecter ou bien le SYMBOLE LIVRE ou bien le SYMBOLE NUMÉRO à la combinaison
binaire 2/3 et il faut affecter ou bien le SYMBOLE DOLLAR ou bien le SYMBOLE MONÉTAIRE à la combinaison binaire 2/4 (voir le § 6).
Tableau 8/T.50 — Affectations doubles
Symbole
Nom
Représentation codée
£
Symbole livre 2/3
#
Symbole numéro 2/3
$
Symbole dollar 2/4
Symbole monétaire
2/4
Sauf accord contraire entre l’émetteur des données et leur destinataire, les symboles graphiques
£, $ et € ne désignent pas la monnaie d’un pays déterminé.
4.3.3
Affectations réservées pour des besoins nationaux ou d’applications particulières
Aucun caractère graphique spécifique n’est affecté aux 10 combinaisons binaires 4/0, 5/11 à
5/14, 6/0 et 7/11 à 7/14. Ces combinaisons binaires sont disponibles pour les besoins nationaux et ceux
d’applications particulières. Un seul caractère graphique doit être affecté à chacune de ces combinaisons
binaires, ou bien la combinaison binaire doit être déclarée inutile (voir le § 6).
5.
Caractères graphiques composites
Dans toute version d’un jeu de caractères codés à 7 éléments spécifié conformément à la
présente Recommandation, tous les caractères graphiques sont des caractères espaçants qui provoquent le
déplacement en avant de la position active. Toutefois, en utilisant ESPACE ARRIÈRE ou RETOUR CHARIOT,
il est possible de présenter l’image de deux ou même de plus de deux caractères graphiques à la même
position de caractère.
Par exemple, BARRE OBLIQUE et SYMBOLE ÉGAL peuvent être combinés afin de présenter
l’image du symbole “différent de”. Le caractère TRAIT BAS, qui peut être utilisé seul, peut aussi être combiné
avec un ou plusieurs autres caractères afin de présenter le rendu graphique “souligné”.
Les signes diacritiques peuvent être affectés aux combinaisons binaires spécifiées au § 4.3.3
et être ainsi disponibles pour la composition de lettres accentuées. Pour de telles combinaisons, il est
recommandé d’utiliser une séquence de 3 caractères, dont le premier ou le dernier est la lettre à accentuer et
le second est ESPACE ARRIÈRE. Par ailleurs GUILLEMET, APOSTROPHE ou VIRGULE peuvent être associés à
une lettre au moyen d’ESPACE ARRIÈRE afin de présenter l’image d’une lettre accentuée avec respectivement
un tréma, un accent aigu ou une cédille.
6.
Versions du jeu de caractères codés
6.1
Considérations générales
L’usage du jeu de caractères codés à 7 éléments pour l’échange d’information nécessite d’arrêter
les choix mentionnés au § 4:
— il faut préciser lequel des deux caractères graphiques spécifiés au § 4.3.2 est affecté à la combinaison
binaire 2/3, ainsi qu’à la position binaire 2/4;
— un caractère graphique unique doit être affecté à chacune des combinaisons binaires 4/0, 5/11 à 5/14,
6/0 et 7/11 à 7/14 ou bien cette combinaison binaire doit être déclarée inutilisée;
— il faut préciser pour quelle(s) commande(s) de mise en page, s’il y en a, l’option mentionnée au
§ 4.1.2.2 est valable et peut être utilisée.
édition 2009
II-2/9
SUPPLéMENT ii-2
Un caractère graphique affecté à une combinaison binaire mentionnée aux § 4.3.1 et 4.3.2 ne
peut plus être affecté à une autre position binaire. Par exemple, le SYMBOLE LIVRE, s’il n’est pas affecté à la
combinaison binaire 2/3, ne peut plus être affecté à une autre combinaison binaire.
On appelle “version de l’ISO 646/CCITT T.50” (voir l’appendice I) un jeu de caractères complété
de cette manière.
6.2
Versions nationales
6.2.1
Les organismes nationaux de normalisation ont la responsabilité de la définition des versions
nationales. Ces organismes doivent arrêter les choix qui sont ouverts en fonction des besoins (voir
l’appendice I).
6.2.2
Si cela est nécessaire, un pays peut définir plusieurs versions nationales. Ces différentes
versions doivent être identifiées séparément. En particulier, si pour une combinaison binaire particulière,
par exemple 5/12, une option entre deux caractères graphiques différents doit être offerte, deux versions
différentes doivent être identifiées, même si elles ne diffèrent que par ce seul caractère.
6.2.3
Si un pays n’a pas besoin de caractères spécifiques, il est vivement recommandé que les
caractères de la version internationale de référence (VIR) (voir le § 6.4) soient choisis et affectés aux mêmes
combinaisons binaires.
Lorsque des caractères différents de ceux de la version internationale de référence sont requis,
ces caractères doivent avoir une forme et un nom distincts qui n’introduisent pas de risque de confusion avec
la forme et le nom de l’un quelconque des caractères graphiques de la version internationale de référence.
6.3
Versions d’application particulière
Au niveau d’entreprises industrielles nationales ou internationales, d’organisations ou de
groupes professionnels, il est possible d’utiliser des versions destinées à des applications particulières. Ces
versions nécessitent un accord précis entre les parties intéressées pour arrêter les choix qui sont ouverts en
fonction des besoins.
6.4
Version internationale de référence (VIR)
Cette version est destinée à être utilisée lorsqu’il n’est pas nécessaire d’utiliser une version nationale ou une version d’application particulière. En cas d’échange d’informations, la version internationale de
référence est supposée être utilisée, à moins qu’un accord particulier n’existe entre l’émetteur des données et
leur destinataire. Les caractères graphiques qui lui sont affectés sont spécifiés dans le tableau 9/T.50.
Il est à noter qu’aucune substitution n’est permise lors de l’emploi de la version internationale de
référence et que l’option du § 4.1.2.2 ne peut être utilisée pour aucune des commandes de mise en page.
Tableau 9/T.50 — Affectations des caractères graphiques de la version internationale de référence
Symbole
Nom
Représentation codée
#
Symbole numéro
2/3
Symbole monétaire
2/4
@
A commercial
4/0
[
Crochet gauche
5/11
\
Barre oblique inversée
5/12
]
Crochet droit
5/13
^
Accent circonflexe
5/14
`
Accent grave
6/0
{
Accolade gauche
7/11
|
Barre verticale
7/12
}
Accolade droite
7/13
-
Tilde, surligné
7/14
édition 2009
II-2/10
PROCéDURES D’EXPLOITATION DU SMT
En accord avec le § 5, il est permis d’employer des caractères graphiques composites et leur
nombre n’est pas limité. à cause de cette licence, leur traitement et leur présentation peuvent causer des
difficultés à l’extrémité réceptrice. Aussi un accord entre l’émetteur des données et leur destinataire est-il
recommandé si des caractères composites sont utilisés.
7.
Tableaux de codes
Un tableau de code à 7 éléments est constitué de 128 positions disposées en 8 colonnes et
16 lignes. Les colonnes sont numérotées de 0 à 7, et les lignes sont numérotées de 0 à 15.
Les positions d’un tableau de code sont désignées par des notations de la forme x/y, dans
laquelle, x est le numéro de la colonne et y est le numéro de la ligne.
Les 128 positions d’un tableau de code sont en correspondance avec les combinaisons binaires
du code à 7 éléments. La notation qui désigne une position d’un tableau de code, sous la forme x/y, est la
même que celle de la combinaison binaire correspondante (voir le § 4).
Chaque position d’un tableau de code contient un symbole et/ou une référence à un
paragraphe de la présente Recommandation. Pour les positions d’un tableau de code qui correspondent à
une combinaison binaire représentant un caractère de commande ou le caractère ESPACE, le symbole est le
sigle de caractère de commande; sinon c’est le symbole graphique représentant le caractère affecté à cette
③
position, s’il y en a un. Une référence aux § 4.1.2.2, 4.3.2 ou 4.3.3 est notée respectivement ,
① ② ou .
Le tableau 10/T.50 est le tableau de base du code à 7 éléments. Il montre le jeu de caractères
codés à 7 éléments spécifié au § 4 et indique les options relatives aux commandes de mise en page (voir le
§ 4.1.2.2), aux affectations doubles (voir le § 4.3.2) et aux besoins nationaux ou d’applications particulières
(voir le § 4.3.3).
Tableau 10/T.50 — Tableau de base du code à 7 éléments
①
②
③
Voir le § 4.1.2.2.
Voir le § 4.3.2.
Voir les § 4.3.3 et 6.2.3.
édition 2009
II-2/11
SUPPLéMENT ii-2
Le tableau 11/T.50 est le tableau de code pour la version internationale de référence du jeu de
caractères codés à 7 éléments. Il montre le résultat obtenu en effectuant les choix relatifs aux trois options
de la manière indiquée au § 6.4.
Tableau 11/T.50 — Version internationale de référence
´̀̀
8.
Description des caractères de commande
sigles.
Les caractères de commande sont ordonnés ci-dessous dans l’ordre alphabétique de leurs
8.1
ACK Accusé de réception positif
l’émetteur.
Caractère de commande de transmission transmis par un récepteur comme réponse affirmative à
8.2
BEL Sonnerie
Caractère utilisé lorsqu’il est nécessaire d’attirer l’attention; il peut commander des dispositifs
d’appel ou d’avertissement.
8.3
BS Espace arrière
Caractère de commande de mise en page qui ramène la position active en arrière d’une position
de caractère.
édition 2009
II-2/12
8.4
PROCéDURES D’EXPLOITATION DU SMT
CAN Annulation
Caractère ou premier caractère d’une suite de caractères indiquant que les données le précédant
sont erronées et que ces données doivent être ignorées. Le sens spécifique de ce caractère doit être défini
pour chaque application et faire l’objet d’un accord entre l’émetteur des données et leur destinataire.
8.5
CR Retour de chariot
Commande de mise en page qui déplace la position active à la première position de caractère
de la même ligne.
8.6
DC1 Commande d’appareil un
Caractère de commande d’appareil principalement destiné à enclencher ou à mettre en marche
un appareil auxiliaire. Si l’on n’en a pas besoin pour cette fonction, il peut être utilisé pour rétablir, dans
un appareil, le mode principal de fonctionnement (voir aussi DC2 et DC3) ou pour toute autre fonction de
commande d’appareil auxiliaire non prévue par les autres DC.
8.7
DC2 Commande d’appareil deux
Caractère de commande d’appareil principalement destiné à enclencher ou à mettre en marche
un appareil auxiliaire. Si l’on n’en a pas besoin pour cette fonction, il peut être utilisé afin que l’appareil
fonctionne d’après un mode spécial (dans ce cas DC1 sera utilisé pour ramener l’appareil au mode principal
de fonctionnement), ou pour toute autre fonction de commande d’appareil auxiliaire non prévue par les
autres DC.
8.8
DC3 Commande d’appareil trois
Caractère de commande d’appareil principalement destiné à déclencher ou à arrêter un appareil
auxiliaire. Cette fonction peut être un arrêt de niveau secondaire, par exemple, attente, pause, mise en
réserve ou halte (dans ce cas DC1 est utilisé pour rétablir l’opération normale). Si l’on n’en a pas besoin pour
cette fonction, il peut être utilisé pour toute autre fonction de commande d’appareil auxiliaire non prévue
par les autres DC.
8.9
DC4 Commande d’appareil quatre
Caractère de commande d’appareil principalement destiné à déclencher, arrêter ou interrompre
un appareil auxiliaire. Si l’on n’en a pas besoin pour cette fonction, il peut être utilisé pour toute autre
fonction de commande d’appareil auxiliaire non prévue par les autres DC.
8.10
DEL Oblitération
Caractère employé principalement pour effacer, ou oblitérer, les caractères erronés ou indésirables
sur une bande perforée. Les caractères DEL peuvent également servir comme caractère de remplissage de
temps ou de support d’information. Ils peuvent être insérés dans une suite de caractères ou en être retirés
sans que le contenu d’information de cette suite en soit affecté; mais ceci peut affecter la disposition des
informations ou la commande des équipements.
8.11
DLE échappement transmission
Caractère de commande de transmission, qui change la signification d’un nombre limité de
combinaisons binaires contiguës qui le suivent. Ce caractère est utilisé exclusivement pour fournir des
commandes supplémentaires de transmission. Seuls des commandes de transmission et des caractères
graphiques peuvent être utilisés dans les séquences DLE.
8.12
EM Fin de support
Caractère de commande qui peut être utilisé pour identifier la fin matérielle du support ou la
fin de la partie utilisée du support ou la fin de la partie désirée des informations enregistrées sur un support.
La position de ce caractère ne correspond pas nécessairement à la fin matérielle du support.
8.13
ENQ Demande
Caractère de commande de transmission employé comme demande de réponse d’une station
distante — la réponse peut inclure l’identification de la station ou l’état de la station, ou les deux. Lorsqu’un contrôle d’identité “Qui est là?” est exigé sur un réseau général de transmission avec commutation, la
édition 2009
SUPPLéMENT ii-2
II-2/13
première utilisation du caractère ENQ après l’établissement de la liaison aura le sens “Qui est là?” (identification de la station). Une nouvelle utilisation du caractère ENQ peut ou non inclure la fonction “Qui est
là?”, selon accord préalable.
8.14
EOT Fin de transmission
Caractère de commande de transmission utilisé pour indiquer la fin de la transmission d’un ou
plusieurs textes.
8.15
ESC échappement
Caractère de commande employé pour fournir des caractères supplémentaires. Il modifie la
signification d’un nombre limité de combinaisons binaires contiguës qui le suivent. L’emploi de ce caractère
est spécifié dans la norme de l’ISO 2022.
8.16
ETB Fin de transmission du bloc
Caractère de commande de transmission utilisé pour indiquer la fin d’un bloc de données
lorsque ces données sont divisées en blocs en vue de leur transmission.
8.17
ETX Fin de texte
Caractère de commande de transmission utilisé pour terminer un texte.
8.18
FF Page suivante
Caractère de mise en page qui déplace la position active jusqu’à la position de caractère
correspondante sur une ligne prédéterminée de l’imprimé ou de la page suivante.
8.19
HT Tabulation horizontale
Commande de mise en page qui fait avancer la position active jusqu’à la position de caractère
prédéterminée suivante.
8.20
IS1 (US) Séparateur d’information un (séparateur de sous-articles)
Caractère de commande employé pour séparer et qualifier des données dans un sens logique;
sa signification spécifique doit être déterminée pour chaque application. Si ce caractère est employé dans
l’ordre hiérarchique indiqué dans la définition générale de IS, il délimite un ensemble de données appelé
sous-article.
8.21
IS2 (RS) Séparateur d’information deux (séparateur d’article)
Caractère de commande employé pour séparer et qualifier des données dans un sens logique;
sa signification spécifique doit être déterminée pour chaque application. Si ce caractère est employé dans
l’ordre hiérarchique indiqué dans la définition générale de IS, il délimite un ensemble de données appelé
article.
8.22
IS3 (GS) Séparateur d’information trois (séparateur de groupe)
Caractère de commande employé pour séparer et qualifier des données dans un sens logique;
sa signification spécifique doit être déterminée pour chaque application. Si ce caractère est employé dans
l’ordre hiérarchique indiqué dans la définition générale de IS, il délimite un ensemble de données appelé
groupe.
8.23
IS4 (FS) Séparateur d’information quatre (séparateur de fichier)
Caractère de commande employé pour séparer et qualifier des données dans un sens logique;
sa signification spécifique doit être déterminée pour chaque application. Si ce caractère est employé dans
l’ordre hiérarchique indiqué dans la définition générale de IS, il délimite un ensemble de données appelé
fichier.
8.24
LF Interligne
Commande de mise en page qui déplace la position active jusqu’à la position de caractère
correspondante sur la ligne suivante.
édition 2009
II-2/14
8.25
PROCéDURES D’EXPLOITATION DU SMT
NAK Accusé de réception négatif
Caractère de commande de transmission transmis par un récepteur comme réponse négative à
l’émetteur.
8.26
NUL Nul
Caractère de commande destiné au remplissage de temps ou de support d’information. Les
caractères NUL peuvent être insérés dans une suite de caractères ou en être retirés sans que le contenu
d’information de cette suite en soit affecté; mais ceci peut affecter la disposition des informations et/ou la
commande des équipements.
8.27
SI En code
Caractère de commande qui est employé en combinaison avec les caractères SO et ESC pour
étendre le jeu de caractères graphiques du code. Il peut rétablir la signification normalisée des combinaisons
binaires qui le suivent. L’effet de ce caractère dans la mise en œuvre de techniques d’extension de code est
décrit dans la norme de l’ISO 2022.
8.28
SO Hors code
Caractère de commande qui est employé en combinaison avec les caractères SI et ESC pour
étendre le jeu de caractères graphiques du code. Il peut modifier la signification des combinaisons binaires
2/1 à 7/14 qui le suivent jusqu’au caractère SI suivant. L’effet de ce caractère dans la mise en œuvre de
techniques d’extension de code est décrit dans la norme de l’ISO 2022.
8.29
SOH Début d’en-tête
Caractère de commande de transmission employé comme premier caractère d’un en-tête de
message d’information.
8.30
STX Début de texte
en-tête.
Caractère de commande de transmission précédant un texte et employé pour terminer un
8.31
SUB Caractère de substitution
Caractère de commande employé pour remplacer un caractère reconnu non valide ou erroné.
Le caractère SUB est introduit par le système de traitement.
8.32
SYN Synchronisation
Caractère de commande de transmission utilisé par un système de transmission synchrone en
l’absence de tout autre caractère (situation inactive) pour produire un signal à partir duquel le synchronisme
peut être obtenu entre équipements terminaux de données.
8.33
VT Tabulation verticale
Caractère de mise en page qui déplace la position active jusqu’à la position de caractère
correspondante sur la ligne prédéterminée suivante.
édition 2009
SUPPLéMENT ii-2
II-2/15
APPENDICE I (à la Recommandation T.50)
Directives pour normes basées sur la Recommandation T.50 (ISO 646)
I.1
Considérations générales
Lorsqu’une norme nationale ou une norme d’application basée sur la Recommandation T.50/
ISO 646 est rédigée, il est recommandé de tenir compte des considérations suivantes.
I.2
Structure de la norme
Il est recommandé d’adopter la même structure de texte et le même style de rédaction que
ceux de la Recommandation T.50/ISO 646. Toutes les dispositions, restrictions et spécifications de la norme
doivent de préférence être exprimées par un texte précis plutôt que résumées par des tables chargées de
notes.
I.2.1
Caractères de commande
La norme doit contenir les définitions complètes des caractères de commande. Même lorsque
ces définitions sont identiques à celles du § 8, elles doivent être reproduites explicitement, une mention
de renvoi à la Recommandation T.50/ISO 646 ne suffisant pas. Les normes d’application doivent définir les
significations spécifiques des séparateurs d’information et des caractères de commande d’appareil.
I.2.2
Caractères graphiques (voir le § 6.2.3)
Lorsque des caractères graphiques spéciaux ne sont pas requis, les caractères graphiques de la
version internationale de référence sont affectés aux mêmes positions et avec le même nom que dans la
Recommandation T.50/ISO 646.
I.2.3
Caractères graphiques composites (voir le § 5)
La Recommandation T.50/ISO 646 permet la construction de caractères graphiques composites
en utilisant les caractères de commande de mise en page ESPACE ARRIÈRE et RETOUR DU CHARIOT de
manière à présenter l’image d’au moins deux caractères à la même position de caractère.
Le nombre total de caractères graphiques qui peut ainsi être obtenu à partir d’une version du jeu de
caractères avec ou sans caractères graphiques composites est appelé le répertoire. La Recommandation T.50/
ISO 646 ne définit pas un répertoire particulier. Toutefois, l’interprétation et/ou la présentation de caractères
composites peuvent causer des difficultés et peuvent requérir un accord préalable entre l’émetteur et le
récepteur des données. Afin d’éviter la nécessité de tels accords et de faciliter l’échange de données, les
normes nationales ou les normes d’application peuvent spécifier un répertoire de caractères graphiques
normalisé et ainsi ne reconnaître qu’un nombre déterminé de caractères graphiques composites. Une telle
limitation est considérée comme parfaitement compatible avec la Recommandation T.50/ISO 646.
I.2.4
Versions
Une norme peut spécifier une ou plusieurs versions. Il y a lieu de remarquer qu’une version
n’est pas une norme, mais seulement une partie de norme. Celle-ci doit comprendre une ou plusieurs
versions parfaitement définies et toutes les clauses mentionnées ci-dessus. La définition d’une version
requiert l’exercice précis de toutes les options mentionnées au § 6.1.
édition 2009
SUPPLéMENT II-3
TABLE DE CONVERSION ENTRE LES ALPHABETS INTERNATIONAUX
N° 2 ET N° 5 ET CARACTÈRES DE COMMANDE DE L’ALPHABET N° 5 NON CONTENUS DANS LA PREMIÈRE PARTIE DU TABLEAU ET UTILISÉS
POUR LES TRANSMISSIONS MÉTÉOROLOGIQUES
Partie I — Table de conversion de l’Alphabet international N° 5 à
l’Alphabet international N° 2 et vice versa
Symboles ou commandes
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Retour du chariot
Changement de ligne
Lettres
Chiffres
Espace
—
?
:
ENQ - WRU
3
8
Signal acoustique/sonnerie
(
)
.
Alphabet N° 2
Rangée des lettres
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Alphabet N° 5
Rangée des chiffres
27
28
29
30
31
1
2
3
4
5
9
10
11
12
13
Colonne
Ligne
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
5
5
5
5
5
5
5
5
5
5
5
0
0
2
2
3
3
0
3
3
0
2
2
2
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
0
1
2
3
4
5
6
7
8
9
10
13
10
0
13
15
10
5
3
8
7
8
9
14
(à suivre)
édition 2009
II-3/2
PROCéDURES D’EXPLOITATION DU SMT
Table de conversion (suite)
Symboles ou commandes
Alphabet N° 2
Rangée des lettres
,
9
0
1
4
’
5
7
=
2
/
6
+
Alphabet N° 5
Rangée des chiffres
Colonne
Ligne
14
15
16
17
18
19
20
21
22
23
24
25
26
2
3
3
3
3
2
3
3
3
3
2
3
2
12
9
0
1
4
7
5
7
13
2
15
6
11
Note: Le signal N° 32 de l’Alphabet N° 2 a été omis du fait qu’il n’est pas utilisé.
Partie II — Caractères de commande de l’Alphabet N° 5 non contenus dans
la première partie du tableau et utilisés pour les transmissions météorologiques
Symboles
édition 2009
NUL
SOH
STX
ETX
EOT
ACK
DLE
DC1
DC2
NAK
SYN
ETB
ESC
FS
GS
RS
DEL
Code de l’Alphabet N° 5
Colonne
Ligne
0
0
0
0
0
0
1
1
1
1
1
1
1
1
1
1
7
0
1
2
3
4
6
0
1
2
5
6
7
11
12
13
14
15
SUPPLéMENT II-4
FORME DE PRéSENTATION DES MESSAGES MéTéOROLOGIQUES
1.
EXEMPLE d’observations en surface (SYNOP)
a) Emploi de l’Alphabet télégraphique international N° 2
Ligne préliminaire←
←←≡↓ZCZC→↑345→→→→→
En-tête abrégé
←←≡↓SMYG↑10→↓LYBM→↑280000
Texte
←←≡↓AAXX→↑28001
←←≡↑13131→.....→.....→.....→.....→ etc.*.....=
←←≡↑13272→.....→.....→.....→.....→ etc.*.....=
←←≡↑13333→.....→.....→.....→.....→ etc.*.....=
←←≡↑13462→.....→.....→.....→.....→ etc.*.....=
←←≡↑13586→↓NIL↑=
Signaux de fin de message ↓←←≡≡≡≡≡≡≡≡NNNN↓↓↓↓↓↓↓↓↓↓↓↓
Légende: ← Retour du chariot (signal N° 27)
↓ Impulsion lettres (signal N° 29)
≡ Changement de ligne (signal N° 28)
↑ Impulsion chiffres (signal N° 30)
→ Espace (signal N° 31)
= Signal N° 22 (rangée des chiffres)
b) Emploi de l’Alphabet international N° 5
S
Ligne préliminaire O
C
R
C
R
En-tête abrégé
C
R
C
R
L
F
SMYG 10 P LYBM P 280000
Texte
C
R
C
R
L
F
AAXX
S
28001
P
C
R
C
R
L
F
13131
S
P
.....
S
S
P ..... P
..... P ..... P
C
R
C
R
L
F
13272
S
P
.....
S
S
P ..... P
..... P ..... P
C
R
C
R
L
F
13333
S
P
.....
S
S
P ..... P
..... P ..... P
C
R
C
R
L
F
13462
S
P
.....
S
S
P ..... P
..... P ..... P
C
R
C
R
L
F
13586
S
P
NIL=
Signaux de fin
de message
C
R
C
R
L
F
E
T
X
H
L
F 345
S
S
S
S
S
S
S
S
S
S
etc.*.....=
etc.*.....=
etc.*.....=
etc.*.....=
* Il faudrait utiliser au maximum la capacité d’une ligne de téléimprimeur (69 caractères par ligne). Voir aussi
le paragraphe 2.3.3.2.6 de la partie II.
édition 2009
II-4/2
PROCéDURES D’EXPLOITATION DU SMT
Légende:
S
O
H
Début d’en-tête (signal 0/1)
C
R
Retour de chariot (signal 0/13)
L
F
Interligne (signal 0/10)
S
P
Espace (signal 2/0)
E
T
X
Fin de texte (signal 0/3)
=
Séparatif (signal 3/13)
2.
Exemple d’observations en surface (SHIP)
a) Emploi de l’Alphabet télégraphique international N° 2
Ligne préliminaire←
←←≡↓ZCZC→↑234→→→→→
En-tête abrégé
←←≡↓SMVD↑01→↓KWBC→↑280000
Texte
←←≡↓BBXX**
←←≡↓WLGT**→↓28004→99510→70428→41595
←←≡↑.....→.....→.....→.....→.....etc.*
←←≡↑.....→.....=
Signaux de fin de message ↓←←≡≡≡≡≡≡≡≡NNNN↓↓↓↓↓↓↓↓↓↓↓↓
b) Emploi de l’Alphabet international N° 5
Ligne préliminaire← S
C
R
C
R
L 234
F
En-tête abrégé
C
R
C
R
L
F
SMVD 01 S KWBC S 280000
Texte
C
R
C
R
L
F
BBXX**
C
R
C
R
L
F
WLGT** P 28004 P 99510 P 70428 P 41595 P etc.*.....=
C
R
C
R
L
F
.....
C
R
C
R
L
F
E
T
X
O
H
Signaux de fin
de message
P
P
S
S
S
P .....
S
P .....=
S
S
S
* Il faudrait utiliser au maximum la capacité d’une ligne de téléimprimeur (69 caractères par ligne).
Voir aussi le paragraphe 2.3.3.2.6 de la partie II.
** Dans un bulletin composé de messages d’observation SHIP provenant de stations en mer, le groupe MiMiMjMj
constitue la première ligne du texte, et l’indicatif d’appel du navire ou l’identification de la bouée et le groupe
YYGGiw figurent dans chaque message.
édition 2009
II-4/3
SUPPLéMENT ii-4
3.
Exemple d’observations en altitude (TEMP)
a) Emploi de l’Alphabet télégraphique international N° 2
Ligne préliminaire
←←≡↓ZCZC→↑248→→→→→
En-tête abrégé
←←≡↓USSN↑01→↓ESWI→↑011200
Texte
←←≡↓TTAA→↑51111→02185→99...→......→.....etc.*
←←≡↑.....→.....→.....→.....→.....=
←←≡
←←≡↓TTAA→↑51111→↓NIL↑=
Signaux de fin de message ↓←←≡≡≡≡≡≡≡≡NNNN↓↓↓↓↓↓↓↓↓↓↓↓
b) Emploi de l’Alphabet international N° 5
S
O
H
C
R
C
R
L
F
En-tête abrégé
C
R
C
R
L
F
USSN 01 S ESWI S 011200
Texte
C
R
C
R
L
F
TTAA
S
S
S
P 51111 P 02185 P
C
R
C
R
L
F
.....
S
P
.....
S
P .....
C
R
C
R
L
F
C
R
C
R
L
F
TTAA
S
P
51111
S
NIL=
P
C
R
C
R
L
F
E
T
X
Ligne préliminaire
Signaux de fin
de message
248
P
P
99...
S
P .....
S
S
P ..... P etc.*.....=
S
P
.....=
* Il faudrait utiliser au maximum la capacité d’une ligne de téléimprimeur (69 caractères par ligne). Voir aussi le
paragraphe 2.3.3.2.6 de la partie II.
4.
Exemples de formes de présentation des bulletins SYNOP
a) Toutes les Sections 1, 2, 3 et 4 doivent être transmises consécutivement sans insertion d’espace, ni de
barre oblique dans les groupes d’identification des Sections 3 et 4.
Exemple:
ZCZC 007
SMRS 10 RUMS 220600
AAXX 22061
26298 21/50 82503 11054 21058 40333 57010 71022 8807/ 333 21068 69902 =
26477 21335 82503 11049 21052 40247 57004 77777 886// 333 21049 69902 88706 =
26781 31296 82301 11050 21060 40248 52004 71022 887// 333 21057 88706 =
26997 21450 80000 11068 21/86 40310 52009 72070 886// 333 21146 60002 88712 =
27595 22997 93008 11077 21196 40158 52010 333 21191 69932 =
27612 31950 20000 11132 21145 40233 52002 71000 80001 333 21141 =
27731 22998 62902 11119 21154 40234 52013 80002 333 21117 69902 =
27947 32998 23602 11148 21178 40217 52020 80002 =
27962 22997 03404 11136 21171 40197 52027 333 21126 69992 =
NNNN
édition 2009
II-4/4
PROCéDURES D’EXPLOITATION DU SMT
b) Les Sections 1, 2, 3 et 4 doivent commencer au début de la ligne mais les groupes d’identification des
Sections 3 et 4 doivent commencer à la suite de deux espaces en début de ligne.
Exemple:
ZCZC 055
SMDD 01 ETPD 110600
AAXX 11061
09393 32996 31704 10015 21027 40244 57005 83030
333 20015 34101 =
09543 32950 11401 11018 21034 40274 53002 81030
333 21018 3/103 41999 =
09184 32960 71905 10038 21006 40215 56003 8707/
333 20038 31003 =
09385 32960 51704 10018 21018 40243 5/005 83046
333 20017 34000 =
NNNN
5.
Exemples de formes de présentation des TEXTES NIL
a) Bulletin SYNOP
SMRS10 RUMS 220600
NIL
b) Bulletin TEMP
USSN01 ESWI 011200
NIL
c) Bulletin CREX
KOMS10 FAPR 220600
NIL
d) Bulletin BUFR
IUKN01 EGRR 221200
NIL
édition 2009
SUPPLéMENT II-5
INDICATEURS DE DONNÉES t1t2a1a2ii DANS LES EN-TÊTES ABRÉGÉS
Tableau A :
Valeur de T2A1A2ii pour l’indicateur de données T1
Tableau B1 :
Indicateur de type de données T2 (lorsque T1 = A, C, F, N, S, T, U ou W)
Tableau B2 :
Indicateur de type de données T2 (lorsque T1 = D, G, H, X ou Y)
Tableau B3 :
Indicateur de type de données T2 (lorsque T1 = I ou J)
Tableau B4 :
Indicateur de type de données T2 (lorsque T1 = O)
Tableau B5 :
Indicateur de type de données T2 (lorsque T1 = E)
Tableau B6 :
Indicateur de type de données T2 (lorsque T1 = P, Q)
Tableau C1 :
Indicateurs géographiques A1A2 à utiliser dans les en-têtes abrégés T1T2A1A2ii CCCC
YYGGgg pour les bulletins contenant des renseignements météorologiques, à l’exclusion
des messages d’observation de navires et des données océanographiques
Tableau C2 :
Indicateurs géographiques A1A2 à utiliser dans les en-têtes abrégés T1T2A1A2ii CCCC
YYGGgg pour les bulletins contenant des messages d’observation de navires et des
données océanographiques ou des messages d’observation de stations maritimes
automatiques
Tableau C3 :
Indicateur de la zone géographique A1 (lorsque T1 = D, G, H, O, P, Q, T, X ou Y) et
indicateur de la zone géographique A2 (lorsque T1 = I ou J)
Tableau C4 :
Indicateur de l’heure de référence A2 (lorsque T1 = D, G, H, J, O, P ou T)
Tableau C5 :
Indicateur de l’heure de référence A2 (lorsque T1 = Q, X ou Y)
Tableau C6 :
Indicateur de type de données A1 (lorsque T1 = I ou J)
Tableau C7 :
Indicateur de type de données T2 et A1 (lorsque T1 = K)
Tableau D1 :
Indicateur de niveau ii (lorsque T1 = O)
Tableau D2 :
Indicateur de niveau ii (lorsque T1 = D, G, H, J, P, Q, X ou Y)
Tableau D3 :
Indicateur de niveau ii (lorsque T1T2 = FA ou UA)
*
* *
édition 2009
II-5/2
PROCéDURES D’EXPLOITATION DU SMT
Tableau A
Valeur de T2A1A2ii pour l’indicateur de données T1
T 1
Type de données
T 2
A 1
A 2
ii
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Analyses
Messages adressés
Données climatologiques
Information aux points de grille (GRID)
Imagerie satellitaire
Prévisions
Information aux points de grille (GRID)
Information aux points de grille (GRIB)
Données d’observation binaire (BUFR)
Prévisions en binaire (BUFR)
CREX
–
–
Avertissements
Données océanographiques (GRIB)
Information graphique (en binaire)
Information graphique régionale
–
Données de surface
Données satellitaires
Données en altitude
Données nationales
Avis
GRID, à fins régionales
GRIB, à fins régionales
–
*
B1
***
B1
B2
B5
B1
B2
B2
B3
B3
B3
C1
***
C1
C3
C1
C1
C3
C3
C6
C6
C7
C1
***
C1
C4
C1
C1
C4
C4
C3
C4
C3
**
***
**
D2
**
**
D2
D2
**
D2
**
3
1/2/4*
4
3
3
3
3
3
2
3
2
B1
B4
B2
B2
C1
C3
C3
C3
C1
C4
C4
C5
**
D1
D2
D2
4
3
3
3
B1
B1
B1
(2)
B1
B2
B2
C1/C2
C3
C1/C2
C1
C1
C3
C3
C1/C2
C4
C1/C2
C1
C1
C5
C5
**
**
**
**
**
D2
D2
2/4*
2
2
(1)
1
3
3
Degré de priorité: le degré de priorité 1 est attribué aux messages de service,
le degré 2 aux messages de données et d’interrogation,
le degré 3 aux signaux sismiques de formes d’onde (T1T2 = SY),
le degré 4 aux messages administratifs.
** Définition et utilisation: voir le paragraphe 2.3.2.2.
*** Définition et utilisation: voir le paragraphe 2.4.2.
(1) à définir.
(2) Tableau B2 ou tableau national.
édition 2009
Degré de
priorité
II-5/3
SUPPLéMENT ii-5
Tableau B1
Indicateur de type de données T2 (lorsque T1 = A, C, F, N, S, T, U ou W)
Instructions pour une utilisation correcte des indicateurs de type de données
1.
Les indicateurs de ce tableau doivent être utilisés dans toute la mesure du possible pour préciser la
nature des données contenues dans le corps du bulletin.
2.
S’il n’existe pas d’indicateur correspondant aux données transmises, il conviendrait d’utiliser un des
indicateurs alphabétiques non attribués du tableau et d’en aviser le Secrétariat de l’OMM.
3.
Pour chaque code, seuls le numéro et le nom de la forme symbolique sont indiqués dans le tableau.
Pour éviter toute confusion, il a été décidé de supprimer le numéro, en chiffres romains, de la session
correspondante de la CSB, étant entendu que le code mentionné dans le tableau correspond à la dernière
version approuvée. Pour plus de précisions (nom complet du code, version, etc.), il convient de se référer au
Manuel des codes (OMM-N° 306) . Dans les rares cas où aucun des codes existant ne peut être utilisé, on doit
employer un nom général et une référence, par exemple [OACI] (AIREP). Si nécessaire, on peut joindre une
note explicative à la table utilisée.
4.
Lorsqu’il n’existe pas de forme de représentation normalisée pour un type particulier de données,
mais seulement une forme recommandée, celle-ci est indiquée entre crochets sous la rubrique “Forme
symbolique” (par exemple [TEXTE]). II s’agit d’un code alphanumérique formé librement à partir de
l’Alphabet international N° 2 (supplément II-l) ou N° 5 (supplément II-2).
T1 = A Analyses
Indicateur T2
C
G
H
I
O
R
S
U
W
X
Type de données
Cyclone
Analyses hydrologiques/marines
épaisseur
Glaces
Couche d’ozone
Données de radar
Données de surface
Données en altitude
Résumé du temps
Données diverses
Forme symbolique (nom)
[TEXTE]
[TEXTE]
[TEXTE]
FM 44 (ICEAN)
[TEXTE]
[TEXTE]
FM 45 (IAC)/FM 46 (IAC FLEET)
FM 45 (IAC)
[TEXTE]
[TEXTE]
T1 = C Données climatologiques
Indicateur T2
A
E
H
O
S
U
Type de données
Anomalies climatiques
Moyennes mensuelles (données en altitude)
Moyennes mensuelles (données en surface)
Moyennes mensuelles (zones océaniques)
Moyennes mensuelles (données en surface)
Moyennes mensuelles (données en altitude)
Forme symbolique (nom)
[TEXTE]
FM 76 (CLIMAT TEMP SHIP)
FM 72 (CLIMAT SHIP)
FM 73 (NACLI, CLINP, SPCLI, CLISA, INCLI)
FM 71 (CLIMAT)
FM 75 (CLIMAT TEMP)
édition 2009
II-5/4
PROCéDURES D’EXPLOITATION DU SMT
T1 = F Prévisions
Indicateur T2
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Z
Type de données
Forme symbolique (nom)
Prévision de zone pour l’aviation/GAMET
FM 53 (ARFOR)/[TEXT]
Vents et températures en altitude
FM 50 (WINTEM)
Prévision d’aérodrome (VT < 12 heures)
FM 51 (TAF)
Prévision radiologique de trajectoire et de dose
FM 57 (RADOF)
Prévision étendue
[TEXTE]
Prévision pour la navigation maritime
FM 46 (IAC FLEET)
Prévision hydrologique
FM 68 (HYFOR)
épaisseur en altitude
[TEXTE]
Iceberg
[TEXTE]
Services d’avis radioélectrique (y compris les données IUWDS)
[TEXTE]
Messages-avis concernant les cyclones tropicaux [TEXTE]
Prévisions locales/de zone
[TEXTE]
Températures extrêmes
[TEXTE]
Indications
[TEXTE]
Prévision pour le public
[TEXTE]
Autre prévision destinée à la navigation maritime [TEXTE]
Prévision de route pour l’aviation
FM 54 (ROFOR)
Prévision en surface
FM 45 (IAC)/FM 46 (IAC FLEET)
Prévision d’aérodrome (VT ≥ 12 heures)
FM 51 (TAF)
Prévision en altitude
FM 45 (IAC)
Messages-avis concernant les cendres volcaniques [TEXTE]
Prévision pour les sports d’hiver
[TEXTE]
Prévisions diverses
[TEXTE]
FM 61 (MAFOR)
Prévision de zone pour la navigation maritime
T1 = N Notification ou avertissement
Indicateur T2
G
H
N
O
P
T
W
Type de données
Notification hydrologique
Notification maritime
Données relatives à un accident nucléaire
Message METNO/WIFMA
Avis de retard dans l’élaboration d’un produit
Message d’essai [système]
Notification relative aux avis et/ou annulation
Forme symbolique (nom)
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
T1 = S Données de surface
Indicateur T2
A
B
C
D
E
F
G
I
Type de données
Message d’observation météorologique
régulière pour l’aviation
Message d’observation météorologique
par radar (partie A)
Message d’observation météorologique par radar (partie B)
Message d’observation météorologique par radar (parties A et B)
Données sismiques
Messages d’observation des parasites
atmosphériques
Messages de données radiologiques
Heure synoptique intermédiaire
Forme symbolique (nom)
FM 15 (METAR)
FM 20 (RADOB)
FM 20 (RADOB)
FM 20 (RADOB)
* (SEISMIC)
FM 81 (SFAZI)/FM 82 (SFLOC)/
FM 83 (SFAZU)
FM 22 (RADREP)
FM 12 (SYNOP)/FM 13 (SHIP)
________
*
Le code international pour la transmission des données sismiques est décrit dans le Volume I, supplément I
du Manuel des codes (OMM-N° 306).
édition 2009
II-5/5
SUPPLéMENT ii-5
T1 = S Données de surface (suite)
Indicateur T2
Type de données
Forme symbolique (nom)
L
—
—
FM 12 (SYNOP)/FM 13 (SHIP)
M
Heure synoptique principale
FM 12 (SYNOP)/FM 13 (SHIP)
N
Heure synoptique non standard
FM 63 (BATHY)/FM 64 (TESAC)/
O
Données océanographiques
FM 62 (TRACKOB)
P
Message d’observation météorologique spéciale FM 16 (SPECI)
sélectionné pour l’aviation
R
Message d’observation hydrologique (cours d’eau)FM 67 (HYDRA)
FM 18 (DRIFTER)
S
Messages d’observation de bouées dérivantes
[TEXTE]
T
Glaces de mer
U
épaisseur de la neige
[TEXTE]
[TEXTE]
V
Glaces de lac
FM 65 (WAVEOB)
W
Renseignements sur les vagues
X
Données diverses
[TEXTE]
Y
Données sismiques sur les ondes
(toute forme de présentation)
Z
Données sur le niveau de la mer et (toute forme de présentation
les tsunamis du grand large
alphanumérique)
T1 = T Données satellitaires
Indicateur T2
B
C
H
R
T
W
X
Type de données
Paramètres de l’orbite du satellite
Interprétations des données de nuages
fournies par des satellites
Télésondages en altitude à partir de satellites
Données d’observation de la luminance
énergétique en air clair
Température de la mer en surface
Vent et température des nuages
Données diverses
Forme symbolique (nom)
[TEXTE]
FM 85 (SAREP)
FM 86 (SATEM)
FM 87 (SARAD)
FM 88 (SATOB)
FM 88 (SATOB)
[TEXTE]
T1 = U Données en altitude
Indicateur T2
Type de données
Forme symbolique (nom)
A
Comptes rendus d’aéronef
FM 41 (CODAR), ICAO (AIREP)
FM 42 (AMDAR)
D
Comptes rendus d’aéronef
FM 35 (TEMP)/FM 36 (TEMP SHIP)/
E
Données de pression, de température,
d’humidité et de vent en altitude (partie D)
FM 38 (TEMP MOBIL)
F
Pression, température, humidité et vent en altitude FM 35 (TEMP)/FM 36 (TEMP SHIP)/
(parties C et D) [Options nationales et bilatérales] FM 38 (TEMP MOBIL)
FM 32 (PILOT)/FM 33 (PILOT SHIP)/
G
Vent en altitude (partie B)
FM 34 (TEMP MOBIL)
FM 32 (PILOT)/FM 33 (PILOT SHIP)/
H
Vent en altitude (partie C)
FM 34 (TEMP MOBIL)
FM 32 (PILOT)/FM 33 (PILOT SHIP)/
I
Vent en altitude (parties A et B)
FM 34 (TEMP MOBIL)
[Options nationales et bilatérales]
FM 35 (TEMP)/FM 36 (TEMP SHIP)/
K
Pression, température, humidité et vent
FM 38 (TEMP MOBIL)
en altitude (partie B)
FM 35 (TEMP)/FM 36 (TEMP SHIP)/
L
Pression, température, humidité et vent
FM 38 (TEMP MOBIL)
en altitude (partie C)
M
Pression, température, humidité et vent en altitude FM 35 (TEMP)/FM 36 (TEMP SHIP)/
FM 38 (TEMP MOBIL)
(parties A et B) [Options nationales et bilatérales]
FM 39 (ROCOB)/FM 40 (ROCOB SHIP)
N
Message d’observation provenant d’une
station de sondage par fusée
édition 2009
II-5/6
PROCéDURES D’EXPLOITATION DU SMT
T1 = U Données en altitude (suite)
Indicateur T2
Type de données
Forme symbolique (nom)
P
Vent en altitude (partie A)
Q
Vent en altitude (partie D)
R
Compte rendu d’aéronef
S
Pression, température, humidité et vent
en altitude (partie A)
T
Compte rendu d’aéronef
X
Données diverses
Y
Vent en altitude (parties C et D)
[Options nationales et bilatérales]
Z
Message d’observation en altitude de pression,
température, humidité et vent provenant d’une
sonde larguée d’un ballon porteur ou d’un aéronef
(parties A, B, C et D)
________
*
FM 32 (PILOT)/FM 33 (PILOT SHIP)/
FM 34 (PILOT MOBIL)
FM 32 (PILOT)/FM 33 (PILOT SHIP)/
FM 34 (PILOT MOBIL)
[NATIONAL*] (RECCO)
FM 35 (TEMP)/FM 36 (PILOT SHIP)/
FM 38 (TEMP MOBIL)
FM 41 (CODAR)
[TEXTE]
FM 32 (PILOT)/FM 33 (PILOT SHIP)/
FM 34 (PILOT MOBIL)
FM 37 (TEMP DROP)
Exemple: forme symbolique utilisée aux états-Unis d’Amérique pour les messages provenant de vols de
reconnaissance météorologique (RECCO) — voir le Manuel des codes (OMM-N° 306), Volume II, chapitre IV,
partie F.
T1 = W Avis
Indicateur T2
A
C
E
F
G
H
O
S
T
U
V
W
Type de données
Forme symbolique (nom)
AIRMET
Cyclone tropical (SIGMET)
Tsunami
Avis de tornade
Avis hydrologique/crue
Avis maritime/inondation côtière
Avis divers
Message SIGMET
Avis de cyclone tropical (typhon, ouragan)
Avis d’orage violent
Nuages de cendres volcaniques (SIGMET)
Avis et aperçus météorologiques
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
[TEXTE]
Tableau B2
Indicateur de type de données T2 (lorsque T1 = D, G, H, X ou Y)
Instructions à suivre pour utiliser correctement les indicateurs de type de données
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer le type de données figurant dans le texte du bulletin.
2.
Lorsque ce texte contient plusieurs types de données, il ne faudrait utiliser que l’indicateur
correspondant à l’un des types de données.
3.
Lorsque le tableau ne contient pas d’indicateur approprié pour le type de données, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué et en aviser le Secrétariat de l’OMM.
édition 2009
II-5/7
SUPPLéMENT ii-5
Tableau B2 (suite)
Indicateur
Type de données
Indicateur
A
B
C
D
E
F
G
H
I
J
K
L
M
Données radar
Nébulosité
Tourbillon
épaisseur (topographie relative)
Précipitation
—
Divergence
Hauteur
—
Hauteur des vagues + combinaisons
de données
Hauteur de la houle + combinaisons
de données
—
Données à usage national
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Type de données
Rayonnement
Vitesse verticale
Pression
Température potentielle du
thermomètre mouillé
Humidité relative
—
Température
Composante est du vent
Composante nord du vent
Vent
—
—
Non attribué
Tableau B3
Indicateur de type de données T2 (lorsque T1 = I ou J)
Instructions à suivre pour utiliser correctement les indicateurs de type de données
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer le type de données figurant dans le texte du bulletin BUFR.
2.
Lorsque ce texte contient plusieurs types de données, il ne faudrait utiliser que l’indicateur
correspondant à l’un des types de données.
3.
Lorsque le tableau ne contient pas d’indicateur approprié pour le type de données, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué et en aviser le Secrétariat de l’OMM.
Indicateur
N
O
P
S
T
U
X
Type de données
Données satellitaires
Données océanographiques/limnigraphiques (propriétés de l’eau)
Données graphiques
Surface/niveau de la mer
Texte (information en langage clair)
Données d’observation en altitude
Autres types de données
Tableau B4
Indicateur de type de données T2 (lorsque T1 = O)
Instructions à suivre pour utiliser correctement les indicateurs de type de données
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer le type de données figurant dans le texte du bulletin GRIB pour les produits océanographiques.
2.
Lorsque ce texte contient plusieurs types de données, il ne faudrait utiliser que l’indicateur
correspondant à l’un des types de données.
3.
Lorsque le tableau ne contient pas d’indicateur approprié pour le type de données, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué et en aviser le Secrétariat de l’OMM.
Indicateur
D
E
F
G
H
Type de données
Profondeur
Concentration de glace
épaisseur de la glace
Dérive des glaces
Croissance des glaces
édition 2009
II-5/8
PROCéDURES D’EXPLOITATION DU SMT
Tableau B4 (suite)
Indicateur
I
Q
R
S
T
U
V
W
X
Type de données
Convergence/divergence (glaces)
Anomalie de température
Anomalie de profondeur
Salinité
Température
Composante de courant
Composante de courant
Réchauffement de la température
Combinaisons de données
Tableau B5
Indicateur de type de données T2 (lorsque T1 = E)
Indicateur
C
F
I
S
V
W
Y
Z
Type de données
Température du sommet des nuages
Brouillard
Infrarouge
Température en surface
Visible
Vapeur d’eau
à définir par l’usager
Non défini
Tableau B6
Indicateur de type de données T2 (lorsque T1 = P, Q)
Instructions à suivre pour utiliser correctement les indicateurs de type de données
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer le type de données figurant dans le texte du bulletin.
2.
Lorsque ce texte contient plusieurs types de données, il ne faudrait utiliser que l’indicateur
correspondant à l’un des types de données.
3.
Lorsque le tableau ne contient pas d’indicateur approprié pour le type de données, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué et en aviser le Secrétariat de l’OMM.
Indicateur
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
édition 2009
Type de données
Données radar
Nébulosité
Turbulence en air clair
épaisseur (topographie relative)
Précipitation
Diagrammes aérologiques (nuage de cendres)
Temps significatif
Hauteur
Banquise flottante
Hauteur des vagues + combinaisons de données
Hauteur de la houle + combinaisons de données
Information en langage clair
Données à usage national
Rayonnement
Vitesse verticale
Pression
Température potentielle du thermomètre mouillé
Humidité relative
Enneigement
SUPPLéMENT ii-5
II-5/9
Tableau B6 (suite)
Indicateur
T
U
V
W
X
Y
Z
Type de données
Température
Composante est du vent
Composante nord du vent
Vent
Indice de soulèvement
Carte pointée
Non attribué
Tableau C1
Indicateurs géographiques A1A2 à utiliser dans les en-têtes abrégés T1T2A1A2ii CCCC YYGGgg
pour les bulletins contenant des renseignements météorologiques,
à l’exclusion des messages d’observation de navires et
des données océanographiques
Instructions à suivre pour utiliser correctement les indicateurs géographiques
1.
Ce tableau est divisé en deux parties: la première partie contient les indicateurs géographiques
afférents aux pays ou territoires situés dans la zone de responsabilité allouée à chaque CRT pour le
rassemblement des messages d’observation (observations en surface et en altitude), tandis que la seconde
partie contient les indicateurs géographiques correspondant à de vastes étendues telles que continents,
hémisphères, etc.
2.
Dans le cas de bulletins contenant des messages d’observation (en surface et en altitude) de
stations terrestres, les indicateurs géographiques de la seconde partie du tableau ne devraient être utilisés
que lorsque aucun des indicateurs de la première partie ne convient.
3.
Dans le cas de bulletins contenant des renseignements météorologiques tels que comptes rendus
d’aéronefs, analyses, analyses prévues, avis, données climatologiques, données recueillies par satellite, ainsi
que pour la transmission de renseignements par fac-similé analogique, il peut être fait usage de tous les
indicateurs géographiques figurant dans le tableau. Toutefois, il faudrait autant que possible éviter d’utiliser
l’indicateur géographique XX.
4.
Dans l’en-tête abrégé des messages METNO et WIFMA, il conviendrait d’utiliser XX comme
indicateur géographique.
5.
Les indicateurs géographiques contenus dans ce tableau ne devraient pas être utilisés
dans les en-têtes abrégés de bulletins contenant des messages d’observation de navires et des données
océanographiques.
Notes:
1. Les appellations employées dans ce tableau et la présentation des données qui y figurent n’impliquent de
la part du Secrétariat de l’Organisation météorologique mondiale aucune prise de position quant au statut
juridique des pays, territoires, villes ou zones, ou de leurs autorités, ni quant au tracé de leurs frontières ou
limites.
2. Pour T1T2 = SZ, employer l’indicateur de zone A1A2 du tableau C1.
*
* *
édition 2009
II-5/10
PROCéDURES D’EXPLOITATION DU SMT
Partie I — Indicateurs de pays ou de territoires
A1A2
Pays
AB
AG
AH
AI
AJ
AK
AL
AN
AT
AU
AY
AZ
Albanie
Argentine
Afghanistan
Île de l’Ascension
Azerbaïdjan
Alaska
Algérie
Angola
Antigua-et-Barbuda, Saint-Kitts-et-Nevis et autres îles britanniques du voisinage
Australie
Arménie
Açores
BA
BC
BD
BE
BH
BI
BJ
BK
BM
BN
BO
BR
BU
BV
BW
BX
BY
BZ
Bahamas
Botswana
Brunéi Darussalam
Bermudes
Belize
Burundi
Bénin
Îles Banks
Myanmar
Bahreïn
Bolivie
Barbade
Bulgarie
Île Bouvet
Bangladesh
Belgique, Luxembourg
Bélarus
Brésil
CD
CE
CG
CH
CI
CM
CN
CO
CR
CS
CT
CU
CV
CY
CZ
Tchad
République centrafricaine
Congo
Chili
Chine
Cameroun
Canada
Colombie
Îles Canaries (Espagne)
Costa Rica
Île Canton
Cuba
Cap-Vert
Chypre
République tchèque
DJ
DL
DN
DO
DR
Djibouti
Allemagne
Danemark
Dominique
République dominicaine
édition 2009
A1A2
Pays
EG
EO
EQ
ER
ES
ET
égypte
Estonie
équateur
émirats arabes unis
El Salvador
éthiopie
FA
FG
FI
FJ
FK
FP
FR
FW
Îles Féroé
Guyane française
Finlande
Fidji
Îles Falkland (Malvinas)
Saint-Pierre-et-Miquelon
France
Wallis-et-Futuna
GB
GC
GD
GE
GG
GH
GI
GL
GM
GN
GO
GQ
GR
GU
GW
GY
Gambie
Îles Caïmanes
Grenade
Île Gough
Géorgie
Ghana
Gibraltar
Groenland
Guam
Guinée
Gabon
Guinée équatoriale
Grèce
Guatemala
Guinée-Bissau
Guyana
HA
HE
HK
HO
HU
HV
HW
Haïti
Sainte-Hélène
Hong Kong, Chine
Honduras
Hongrie
Burkina Faso
Îles Hawaii
IC
ID
IE
IL
IN
IQ
IR
IS
IV
IY
Comores
Indonésie
Irlande
Islande
Inde
Iraq
Iran, République islamique d’
Israël
Côte d’Ivoire
Italie
JD
JM
JP
Jordanie
Jamaïque
Japon
II-5/11
SUPPLéMENT ii-5
Tableau C1 – Partie I (suite)
A1A2
Pays
KA
KB
KI
KK
KN
KO
KP
KR
KU
KW
KY
KZ
Îles Carolines
Kiribati
Île Christmas
Îles Cocos
Kenya
République de Corée
Cambodge
République populaire démocratique de Corée
Îles Cook
Koweït
Kirghizistan
Kazakhstan
LA
LB
LC
LI
LJ
LN
LS
LT
LV
LY
MA
MB
MC
MD
MF
MG
MH
MI
MJ
MK
ML
MN
MO
MR
MS
MT
MU
MV
MW
MX
MY
MZ
NC
NG
NI
NK
République démocratique populaire lao
Liban
Sainte-Lucie
Libéria
Slovénie
Îles méridionales de la Ligne
Lesotho
Lituanie
Lettonie
Jamahiriya arabe libyenne
Maurice
Île Marion
Maroc
Madère
Saint-Martin, Saint-Barthélemy, Guadeloupe et autres îles françaises du voisinage
Madagascar
Îles Marshall
Mali
Ex-République yougoslave
de Macédoine
Monténégro
Malte
St. Maarten, St. Eustatius et Saba
Mongolie
Martinique
Malaisie
Mauritanie
Macao, Chine
Maldives
Malawi
Mexique
Îles Mariannes
Mozambique
Nouvelle-Calédonie
Papouasie-Nouvelle-Guinée
Nigéria
Nicaragua
A1A2
Pays
NL
NM
NO
NP
NR
NU
NV
NW
NZ
Pays-Bas
Namibie
Norvège
Népal
Niger
Antilles néerlandaises (Bonaire, Curaçao) et Aruba
Vanuatu
Nauru
Nouvelle-Zélande
OM
OR
OS
Oman
Îles Orcades du Sud
Autriche
PF
PH
PI
PK
PL
PM
PO
PR
PT
PU
PY
Polynésie française
Philippines
Îles Phœnix
Pakistan
Pologne
Panama
Portugal
Pérou
Pitcairn
Porto Rico
Paraguay
QB
QT
Bosnie-Herzégovine
Qatar
RA
RE
RH
RM
RO
RS
RW
Fédération de Russie (Asie)
Réunion et îles associées
Croatie
Moldova
Roumanie
Fédération de Russie (Europe)
Rwanda
SB
SC
SD
SG
SI
SK
SL
SM
SN
SO
SP
SQ
SR
SU
SV
SW
SX
SY
Sri Lanka
Seychelles
Arabie saoudite
Sénégal
Somalie
Sarawak
Sierra Leone
Suriname
Suède
Îles Salomon
Espagne
Slovaquie
Singapour
Soudan
Swaziland
Suisse
Îles Santa Cruz
République arabe syrienne
édition 2009
II-5/12
PROCéDURES D’EXPLOITATION DU SMT
Tableau C1 – Partie I (suite)
A1A2
Pays
SZ
TA
TC
TD
TG
TH
TI
TK
TM
TN
TO
TP
TR
TS
TU
TV
Spitzberg
Tadjikistan
Tristan da Cunha
Trinité-et-Tobago
Togo
Thaïlande
Îles Turques et Caïques
Tokelau
Timor-Leste
République-Unie de Tanzanie
Tonga
Sao Tomé-et-Principe
Turkménistan
Tunisie
Turquie
Tuvalu
UG
UK
Ouganda
Royaume-Uni de Grande-Bretagne et d’Irlande du Nord
édition 2009
A1A2
Pays
UR
US
UY
UZ
Ukraine
États-Unis d’Amérique
Uruguay
Ouzbékistan
VG
VI
VN
VS
Saint-Vincent-et-les Grenadines
Îles Vierges
Venezuela
Viet Nam
YE
YG
Yémen
Serbie
ZA
ZB
ZM
ZR
ZW
Afrique du Sud
Zambie
Samoa
République démocratique du Congo
Zimbabwe
II-5/13
SUPPLéMENT ii-5
Partie II — Indicateurs de zones
A1A2
Zone géographique
A1A2
Zone géographique
AA
AC
AE
AF
AM
AO
AP
AS
AW
AX
BQ
CA
EA
EC
EE
EM
EN
EU
EW
Antarctique
Arctique
Asie du Sud-Est
Afrique
Afrique centrale
Afrique occidentale
Afrique méridionale
Asie
Proche-Orient
Zone de la mer d’Oman
Zone de la mer Baltique
Caraïbes et Amérique centrale
Afrique orientale
Zone orientale de la mer de Chine
Europe orientale
Europe centrale
Europe septentrionale
Europe
Europe occidentale
MP
MQ
Zone de la Méditerranée centrale
Zone de la Méditerranée occidentale
NA
NT
Amérique du Nord
Zone de l’Atlantique Nord
OC
OH
Océanie
Mer d’Okhotsk
PA
PE
PN
PQ
PS
PW
PZ
Zone du Pacifique
Zone du golfe Persique
Zone du Pacifique Nord
Pacifique Nord-Ouest
Zone du Pacifique Sud
Zone du Pacifique Ouest
Zone du Pacifique Est
SA
SE
SJ
SS
ST
Amérique du Sud
Zone océanique australe
Zone de la mer du Japon
Zone méridionale de la mer de Chine
Zone de l’Atlantique Sud
FE
GA
GX
IO
ME
MM
Extrême-Orient
Zone du golfe de l’Alaska
Zone du golfe du Mexique
Zone de l’océan Indien
Zone de la Méditerranée orientale
Zone méditerranéenne
XE
XN
XS
XT
XW
XX
Hémisphère oriental
Hémisphère Nord
Hémisphère Sud
Ceinture tropicale
Hémisphère occidental
à utiliser lorsque les autres indicateurs ne conviennent pas
*
* *
édition 2009
II-5/14
PROCéDURES D’EXPLOITATION DU SMT
Tableau C2
Indicateurs géographiques A1A2 à utiliser dans les en-têtes abrégés T1T2A1A2ii CCCC YYGGgg
pour les bulletins contenant des messages d’observation de navires et des données
océanographiques ou des messages d’observation de stations maritimes automatiques
Instructions à suivre pour utiliser correctement les indicateurs géographiques
1.
La première lettre A1 indique de quel genre de station il s’agit:
Pour les stations météorologiques océaniques:
W
Pour les navires faisant route et les autres stations maritimes: V
F
Pour les flotteurs (T1T2 = SO):
2.
La seconde lettre A2 indique la zone d’où proviennent les messages contenus dans les bulletins.
3.
Chaque fois que cela est possible, il conviendrait d’établir des bulletins distincts pour éviter
l’emploi de la lettre X.
Note: Pour T1T2 = SZ, employer l’indicateur de zone A1A2 du tableau C1.
Indicateur
A
B
C
D
E
F
J
X
Zone géographique
Zone comprise entre 30°N et 60°S, 35°W et 70°E
Zone comprise entre 90°N et 05°N, 70°E et 180°E
Zone comprise entre 05°N et 60°S, 120°W et 35°W
Zone comprise entre 90°N et 05°N, 180°W et 35°W
Zone comprise entre 05°N et 60°S, 70°E et 120°W
Zone comprise entre 90°N et 30°N, 35°W et 70°E
Zone située au sud de 60°S
Plus d’une zone
Tableau C3
Indicateur de la zone géographique A1 (lorsque T1 = D, G, H, O, P, Q, T, X ou Y)
et indicateur de la zone géographique A2 (lorsque T1 = I ou J)
Instructions à suivre pour utiliser correctement les indicateurs de la zone géographique
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer la zone géographique à laquelle s’appliquent les données figurant dans le texte du bulletin.
2.
Lorsque cette zone géographique ne correspond pas exactement à l’indicateur, on peut utiliser
l’indicateur correspondant à la zone la plus voisine de celle à laquelle s’appliquent les données.
3.
Lorsque le tableau ne contient pas d’indicateur approprié pour la zone géographique, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué et en aviser le Secrétariat de l’OMM.
édition 2009
Indicateur
Zone géographique
A
B
C
D
E
F
G
H
I
J
K
L
N
0° – 90°W hémisphère Nord
90°W –180° hémisphère Nord
180° – 90°E hémisphère Nord
90°E – 0° hémisphère Nord
0° – 90°W ceinture tropicale
90°W –180° ceinture tropicale
180° – 90°E ceinture tropicale
90°E – 0°
ceinture tropicale
0° – 90°W hémisphère Sud
90°W –180° hémisphère Sud
180° – 90°E hémisphère Sud
90°E – 0° hémisphère Sud
Hémisphère Nord
II-5/15
SUPPLéMENT ii-5
Tableau C3 (suite)
S
T
X
Hémisphère Sud
45°W –180°
hémisphère Nord
Monde entier (zone non définissable)
Tableau C4
Indicateur de l’heure de référence A2 (lorsque T1 = D, G, H, J, O, P, ou T)
Instructions à suivre pour utiliser correctement les indicateurs de l’heure de référence
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer l’heure de référence des données figurant dans le texte du bulletin.
2.
Lorsque le tableau ne contient pas d’indicateur approprié pour l’heure de référence, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué.
Indicateur
A
B
C
D
E
F
G
H
I
J
K
L
Heure de référence
Indicateur
Analyse (00 heure)
Prévision de 6 heures
Prévision de 12 heures
Prévision de 18 heures
Prévision de 24 heures
Prévision de 30 heures
Prévision de 36 heures
Prévision de 42 heures
Prévision de 48 heures
Prévision de 60 heures
Prévision de 72 heures
Prévision de 84 heures
M
N
O
P
Q
R
S
T
U
V
W. . .Z
Heure de référence
Prévision de 96 heures
Prévision de 108 heures
Prévision de 120 heures (5 jours)
Prévision de 132 heures
Prévision de 144 heures
Prévision de 156 heures (7 jours)
Prévision de 168 heures
Prévision de 10 jours
Prévision de 15 jours
Prévision de 30 jours
Pas d’attribution
Tableau C5
Indicateur de l’heure de référence A2 (lorsque T1 = Q, X ou Y)
Indicateur
A
B
C
D
E
F
G
H
I
Heure de référence
Indicateur
Analyse (00 heure)
Prévision de 3 heures
Prévision de 6 heures
Prévision de 9 heures
Prévision de 12 heures
Prévision de 15 heures
Prévision de 18 heures
Prévision de 21 heures
Prévision de 24 heures
J
K
L
M
N
O
P
Q
Heure de référence
Prévision de 27 heures
Prévision de 30 heures
Prévision de 33 heures
Prévision de 36 heures
Prévision de 39 heures
Prévision de 42 heures
Prévision de 45 heures
Prévision de 48 heures
*
* *
édition 2009
II-5/16
PROCéDURES D’EXPLOITATION DU SMT
Tableau C6
Indicateur de type de données A1 (lorsque T1 = I ou J)
Instructions à suivre pour utiliser correctement les indicateurs de type de données
1.
Les indicateurs spécifiés dans ce tableau devraient être utilisés dans toute la mesure du possible
pour indiquer le type de données figurant dans le texte du bulletin BUFR.
2.
Lorsque ce texte contient plusieurs types de données, il ne faudrait utiliser que l’indicateur
correspondant à l’un des types de données.
3.
Lorsque le tableau ne contient pas d’indicateur approprié pour le type de données, il faudrait
utiliser un indicateur alphabétique qui n’est pas attribué et en aviser le Secrétariat de l’OMM.
T1T2 A1
ii
Type de données
Correspondance
avec les codes
alphanumériques
traditionnels
IN
IN
IN
IN
A
B
H
M
Données-satellite (AMSUA)
Données-satellite (AMSUB)
Données-satellite (HIRS)
Données-satellite (MHS)
IO
IO
IO
IO
IO
IO
IO
IO
B
I
P
R
S
T
W
X
Observations provenant de bouées
Glaces de mer
Profils provenant de flotteurs profonds
Observations à la surface de la mer
Sondages à la surface et sous la surface de la mer
Température de la mer en surface
Vagues de la mer en surface
Autres paramètres marins
IP
IP
IP
IP
C
I
R
X
Données d’imagerie radar composite
Données d’imagerie satellitaire
Données d’imagerie radar
à définir
IS A 01-29
IS A 30-59
IS B
IS C 01-45
IS C 46-59
IS D
IS E
IS F
IS I 01-45
IS I 46-59
IS M 01-45
IS M 46-59
édition 2009
Catégorie/sous-
catégorie de données
(Table de code
commune C-13)
003/003
003/004
003/005
003/006
BUOY
001/025
TESAC
TRACKOB
BATHY, TESAC
031/004
031/001
031/005
WAVEOB
031/002
Observations régulières provenant de stations
n.d.
automatiques terrestres (fixes ou mobiles)
(par ex. 0000, 0100, … ou 0220, 0240,
0300, … ou 0715, 0745, ... UTC)
n.d.
Observations sur n minutes provenant de stations automatiques terrestres
(fixes ou mobiles)
Messages d’observation par radar (parties A et B) RADOB
CLIMAT
Observations climatologiques provenant de stations terrestres
CLIMAT SHIP
Observations climatologiques provenant de stations maritimes
RADREP
Observations radiologiques
Mesure de l’ozone en surface
n.d.
SFAZI, SFLOC, SFAZU
Source d’atmosphériques
SYNOP (SIxx)
Observations de stations terrestres fixes faites aux heures synoptiques intermédiaires
SYNOP MOBIL
Observations de stations terrestres mobiles faites aux heures synoptiques intermédiaires
SYNOP (SMxx)
Observations de stations terrestres fixes
faites aux heures synoptiques principales
SYNOP MOBIL
Observations de stations terrestres mobiles faites aux heures synoptiques principales
000/006
000/007
006/003
000/020
001/020
010/001
008/000
000/030
000/001
000/051
000/004
000/002
000/052
000/005
II-5/17
SUPPLéMENT ii-5
Tableau C6 (suite)
T1T2 A1
ii
Type de données
Correspondance
avec les codes
alphanumériques
traditionnels
IS
IS
IS
IS
IS
IS
IS
IS
IS
IS
IS
N 01-45
N 46-59
R S 01-19
S 20-39
S 40-59
T 01-19
T 20-39
V W X Observations synoptiques de stations terrestres fixes faites à des moments autres que les heures standard (par ex. 0100, 0200, 0400,
0500, ... UTC)
Observations synoptiques de stations terrestres
mobiles faites à des moments autres que les heures standard (par ex. 0100, 0200, 0400,
0500, ... UTC)
Messages d’observation hydrologique
Observations synoptiques de stations maritimes
Observations sur une heure provenant de
stations maritimes automatiques
Observations sur n minutes provenant de
stations maritimes automatiques
Observations provenant de marégraphes
Séries chronologiques du niveau de l’eau
observé
Observations aéronautiques spéciales (SPECI)
Observations aéronautiques régulières (METAR)
Autres données d’observation en surface
IT
IT
IT
IT
A
B
R
X
Messages administratifs
Messages de service
Demandes de données (type compris)
Autres messages ou informations
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
A
A
B
C
D
E
I
J
J
J
K
K
K
01-19
20-39
40-59
01-19
20-39
40-59
Comptes rendus d’aéronef pour un seul niveau (automatiques)
Comptes rendus d’aéronef pour un seul niveau
(manuels)
Messages d’observation par ballon pour un
seul niveau
(Utilisé pour les messages d’observation dérivés de données satellitaires pour un seul niveau – voir note 3)
Données obtenues par sonde parachutée
Sondages verticaux de l’ozone
Dispersion et transport
Messages d’observation du vent en altitude provenant de stations terrestres fixes
(observations complètes)
Messages d’observation du vent en altitude provenant de stations terrestres mobiles (observations complètes)
Messages d’observation du vent en altitude provenant de stations maritimes (observations complètes)
Messages d’observation de radiosondes provenant de stations terrestres fixes (jusqu’à 100 hPa)
Messages d’observation de radiosondes provenant de stations terrestres mobiles (jusqu’à 100 hPa)
Messages d’observation de radiosondes
provenant de stations maritimes
(jusqu’à 100 hPa)
Catégorie/souscatégorie de données
(Table de code
commune C-13)
SYNOP (SNxx)
000/000
000/050
SYNOP MOBIL
000/003
HYDRA
SHIP
n.d.
000/040
001/000
001/006
n.d.
001/007
n.d.
n.d.
001/030
001/031
SPECI
METAR
IAC, IAC FLEET
000/011
000/010
AMDAR
004/000
AIREP/PIREP
004/001
n.d.
SAREP/SATOB
005/000
TEMP DROP
n.d.
n.d.
PILOT,
(parties A, B, C et D)
002/007
008/001
009/000
002/001
PILOT MOBIL
(parties A, B, C et D)
002/003
PILOT SHIP
(parties A, B, C et D)
002/002
TEMP (parties A et B)
002/004
TEMP MOBIL
(parties A et B)
002/006
TEMP SHIP (parties A et B)
002/005
édition 2009
II-5/18
PROCéDURES D’EXPLOITATION DU SMT
Tableau C6 (suite)
T1T2 A1
ii
Type de données
Correspondance
avec les codes
alphanumériques
traditionnels
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
IU
M N O P Q R S 01-19
S 20-39
S 40-59
T U 01-45
U 46-59
W 01-19
W 20-39
W 40-59
X Sondages dérivés de modèles
Données obtenues par fusées-sondes
Profils d’observations d’aéronef en montée/
descente
Profils
Profils de la température provenant de systèmes
de sondage radio-acoustique
(Utilisé pour les données relatives à la luminance énergétique – voir note 3)
Messages d’observation de radiosondes/
ballons-pilotes provenant de stations terrestres
fixes (observations complètes)
Messages d’observation de radiosondes provenant de stations terrestres mobiles (observations complètes)
Messages d’observation de radiosondes provenant de stations maritimes (observations
complètes)
(Utilisé pour les sondages dérivés de données satellitaires – voir note 3)
Statistiques mensuelles provenant de stations d’observation en altitude
Statistiques mensuelles provenant de stations maritimes
Messages d’observation du vent en altitude provenant de stations terrestres fixes (jusqu’à 100 hPa)
Messages d’observation du vent en altitude provenant de stations terrestres mobiles (jusqu’à 100 hPa)
Messages d’observation du vent en altitude provenant de stations maritimes (jusqu’à 100 hPa)
Autres messages d’observation en altitude
JO
JO
JO
JO
JO
I S T W X Glaces de mer
Sondages à la surface et sous la surface de la mer
Température de la mer en surface
Vagues de la mer en surface
Autres paramètres marins
JS
JS
JS
JS
JS
JS
JS
JS
JS
A
D
M
O
P
R
S
T
X
Prévisions de zone en surface (routes aériennes,
par ex.)
RADOF
Prévisions radiologiques
Prévisions de surface (MOS, par ex.)
MAFOR
Prévisions maritimes
Amendements aux prévisions (routes aériennes,
par ex.)
HYFOR
Prévisions hydrologiques
Amendements aux prévisions (TAF)
Prévisions d’aérodrome (TAF)
Autres prévisions de surface
JT
JT
E H édition 2009
Tsunamis
Avis d’ouragans, de typhons, de tempêtes tropicales
Catégorie/souscatégorie de données
(Table de code
commune C-13)
AMDAR
002/020
PILOT
TEMP
002/010
002/011
TEMP (parties A, B, C et D)
002/004
TEMP MOBIL
(parties A, B, C et D)
002/006
TEMP SHIP
(parties A, B, C et D)
002/005
SATEM, SARAD, SATOB
CLIMAT TEMP
002/025
CLIMAT TEMP, SHIP
002/026
PILOT (parties A et B)
002/001
PILOT MOBIL
(parties A et B)
002/003
PILOT SHIP
(parties A et B)
002/002
II-5/19
SUPPLéMENT ii-5
Tableau C6 (suite)
T1T2 A1
ii
Type de données
Correspondance
avec les codes
alphanumériques
traditionnels
JT
JT
JT
S T X Phénomènes météorologiques violents, SIGMET
Avis de tornades
Autres avis
JU
JU
JU
JU
JU
JU
JU
JU
JU
JU
JU
A B C F N O S T V W X Prévisions pour un seul niveau
Messages TEMSI en code binaire, Cumulonimbus noyés
Messages TEMSI en code binaire, Turbulences en air clair
Messages TEMSI en code binaire, Fronts
Messages TEMSI en code binaire, Autres paramètres du temps significatif
Messages TEMSI en code binaire, Turbulences
Sondages prévus
Messages TEMSI en code binaire, Givrage/Tropopause
Messages TEMSI en code binaire, Tempêtes tropicales, tempêtes de sable, volcans
Messages TEMSI en code binaire, Vents à haute altitude
Autres prévisions en altitude
Catégorie/souscatégorie de données
(Table de code
commune C-13)
Notes:
1. Le contenu des messages ISMx, ISIx et ISNx correspond au contenu des messages SYNOP traditionnels SMxx,
SIxx et SNxx.
2. Catégorie/sous-catégorie = 000/000 identifie les données SYNOP à partir de 0100, 0200, 0400, 0500, 0700,
0800, 1000, 1100, 1300, ... UTC. Ainsi, SNxx en SYNOP traditionnel correspond à ISNx en BUFR.
3. Les indicateurs A1 pour T1T2 déjà utilisés pour des données satellitaires (IUC, IUR, IUT, par ex.) ne sont pas affectés
et sont réservés à un futur usage en attendant l’affectation de A1 pour T1T2 = IN (données satellitaires).
Tableau C7
Indicateur de type de données T2 et A1 (lorsque T1 = K)
T1T2 A1
ii
Type de données
KF
KF
KF
KF
KF
KF
KF
KF
KF
A
D
M
O
P
R
S
T
X
KO B
KO I
KO P
Correspondance
avec les codes
alphanumériques
traditionnels
Catégorie/souscatégorie de données
(Table de code
commune C-13)
Prévisions de zone en surface (routes aériennes,
par ex.)
Prévisions radiologiques
Prévisions de surface (MOS, par ex.)
Prévisions maritimes
Amendements aux prévisions (routes aériennes, par ex.)
Prévisions hydrologiques
Amendements aux prévisions (TAF)
Prévisions d’aérodrome (TAF)
Autres prévisions de surface
Observations provenant de bouées
Glaces de mer
Profils provenant de flotteurs profonds
BUOY
001/025
TESAC
031/004
RADOF
MAFOR
HYFOR
édition 2009
II-5/20
PROCéDURES D’EXPLOITATION DU SMT
Tableau C7 (suite)
T1T2 A1
ii
Type de données
Correspondance
avec les codes
alphanumériques
traditionnels
KO
KO
KO
KO
KO
R
S
T
W
X
Observations à la surface de la mer
TRACKOB
Sondages à la surface et sous la surface de la mer BATHY, TESAC
Température de la mer en surface
WAVEOB
Vagues de la mer en surface
Autres paramètres marins
KP
KP
KP
KP
KP
I
S
T
W
X
Glaces de mer
Sondages à la surface et sous la surface de la mer
Température de la mer en surface
Vagues de la mer en surface
Autres paramètres marins
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
KS
A 01-29
A 30-59
B C 01-45
C 46-59
D E F I 01-45
I 46-59
M 01-45
M 46-59
N 01-45
N 46-59
R S 01-19
S 20-39
S 40-59
V W X Observations régulières provenant de stations
automatiques terrestres (fixes ou mobiles)
(par ex. 0000, 0100, … ou 0220, 0240, 0300, … ou 0715, 0745, ... UTC)
Observations sur n minutes provenant de stations automatiques terrestres (fixes ou mobiles)
Messages d’observation par radar (parties A et B)
Observations climatologiques provenant de stations terrestres
Observations climatologiques provenant de stations maritimes
Observations radiologiques
Mesure de l’ozone en surface
Source d’atmosphériques
Observations de stations terrestres fixes faites
aux heures synoptiques intermédiaires
Observations de stations terrestres mobiles faites aux heures synoptiques intermédiaires
Observations de stations terrestres fixes faites
aux heures synoptiques principales
Observations de stations terrestres mobiles faites aux heures synoptiques principales
Observations synoptiques de stations terrestres fixes faites à des moments autres que les heures standard (par ex. 0100, 0200, 0400, 0500, ... UTC)
Observations synoptiques de stations terrestres
mobiles faites à des moments autres que les
heures standard (par ex. 0100, 0200, 0400, 0500, 0700, 0800, 1000, 1100, 1300, ... UTC)
Messages d’observation hydrologique
Observations synoptiques de stations maritimes
Observations sur une heure provenant de stations maritimes automatiques
Observations sur n minutes provenant de
stations maritimes automatiques
Observations aéronautiques spéciales (SPECI)
Observations aéronautiques régulières (METAR)
Autres données d’observation en surface
KT
KT
E H Tsunamis
Avis d’ouragans, de typhons, de tempêtes tropicales
édition 2009
Catégorie/souscatégorie de données
(Table de code
commune C-13)
031/001
031/005
031/002
n.d.
000/006
n.d.
000/007
RADOB
006/003
CLIMAT
CLIMAT SHIP
000/020
001/020
RADREP
n.d.
SFAZI, SFLOC, SFAZU
SYNOP (SIxx)
SYNOP MOBIL
010/001
008/000
000/030
000/001
000/051
000/004
SYNOP (SMxx)
SYNOP MOBIL
000/002
000/052
000/005
SYNOP (SNxx)
000/000
000/050
SYNOP MOBIL
000/003
HYDRA
SHIP
n.d.
000/040
001/000
001/006
n.d.
001/007
SPECI
METAR
IAC, IAC FLEET
000/011
000/010
II-5/21
SUPPLéMENT ii-5
Tableau C7 (suite)
T1T2 A1
ii
Type de données
KT
KT
KT
S
T
X
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
KU
A A B C D I J 01-19
J 20-39
J 40-59
K 01-19
K 20-39
K 40-59
L M N O P Q S 01-19
S 20-39
S 40-59
T U 01-45
U 46-59
W 01-19
W 20-39
W 40-59
X Correspondance
avec les codes
alphanumériques
traditionnels
Catégorie/souscatégorie de données
(Table de code
commune C-13)
Phénomènes météorologiques violents, SIGMET
Avis de tornades
Autres avis
Comptes rendus d’aéronef pour un seul niveau (automatiques)
Comptes rendus d’aéronef pour un seul niveau (manuels)
Messages d’observation par ballon pour un seul niveau
Messages d’observation dérivés de données satellitaires pour un seul niveau
Données obtenues par sonde parachutée
Dispersion et transport
Messages d’observation du vent en altitude provenant de stations terrestres fixes Messages d’observation du vent en altitude
provenant de stations terrestres mobiles Messages d’observation du vent en altitude
provenant de stations maritimes Messages d’observation de radiosondes provenant de stations terrestres fixes Messages d’observation de radiosondes provenant de stations terrestres mobiles Messages d’observation de radiosondes provenant de stations maritimes Profils verticaux de l’ozone
Sondages dérivés de modèles
Données obtenues par fusées-sondes
Profils d’observations d’aéronef en montée/
descente
Profils
Profils de la température provenant de systèmes de sondage radio-acoustique
Messages d’observation de radiosondes/
ballons-pilotes provenant de stations terrestres
fixes
Messages d’observation de radiosondes provenant de stations terrestres mobiles Messages d’observation de radiosondes provenant de stations maritimes Sondages dérivés de données satellitaires
Statistiques mensuelles provenant de stations
d’observation en altitude
Statistiques mensuelles provenant de stations
maritimes
Messages d’observation du vent en altitude provenant de stations terrestres fixes Messages d’observation du vent en altitude
provenant de stations terrestres mobiles Messages d’observation du vent en altitude provenant de stations maritimes Autres messages d’observation en altitude
AMDAR
004/000
AIREP/PIREP
004/001
n.d.
SAREP
005/000
TEMP DROP
n.d.
PILOT
(parties A, B, C et D)
PILOT MOBIL
(parties A, B, C et D)
PILOT SHIP
(parties A, B, C et D)
TEMP
(parties A et B)
TEMP MOBIL
(parties A et B)
TEMP SHIP
(parties A et B)
n.d.
002/007
009/000
002/001
002/003
002/002
002/004
002/006
002/005
008/001
AMDAR
002/020
PILOT
TEMP
002/010
002/011
TEMP
(parties A, B, C et D)
002/004
TEMP MOBIL
(parties A, B, C et D)
TEMP SHIP
(parties A, B, C et D)
002/006
CLIMAT TEMP
002/025
CLIMAT TEMP, SHIP
002/026
PILOT
(parties A et B)
PILOT MOBIL
(parties A et B)
PILOT SHIP
(parties A et B)
002/001
002/005
002/003
002/002
édition 2009
II-5/22
PROCéDURES D’EXPLOITATION DU SMT
Tableau C7 (suite)
T1T2 A1
ii
Type de données
KV
KV
KV
KV
KV
KV
KV
KV
KV
KV
KV
A
B
C
F
N
O
S
T
V
W
X
Correspondance
avec les codes
alphanumériques
traditionnels
Catégorie/souscatégorie de données
(Table de code
commune C-13)
Prévisions pour un seul niveau
Messages TEMSI codés, Cumulonimbus noyés
Messages TEMSI codés CREX, Turbulences en air clair
Messages TEMSI codés CREX, Fronts
Messages TEMSI codés CREX, Autres paramètres du temps significatif
Messages TEMSI codés CREX, Turbulences
Sondages prévus
Messages TEMSI codés CREX, Givrage/Tropopause
Messages TEMSI codés CREX, Tempêtes tropicales, tempêtes de sable, volcans
Messages TEMSI codés CREX, Vents à haute altitude
Autres prévisions en altitude
Note: T1T2 = SZ est affecté aux données sur le niveau de la mer et sur les tsunamis à grande profondeur sous
n’importe quelle forme alphanumérique, y compris le code CREX.
Tableau D1
Indicateur de niveau ii (lorsque T1 = O)
Instructions à suivre pour utiliser correctement les indicateurs de niveau pour les profondeurs océaniques
Les indicateurs de ce tableau devraient être utilisés dans toute la mesure du possible pour
préciser le niveau au-dessous de la surface de la mer dans le corps du bulletin GRIB pour les produits
océanographiques.
Indicateur
98
96
94
92
90
88
86
84
82
80
78
76
74
72
70
68
66
64
62
60
édition 2009
Niveau (en mètres)
Surface
2,5
5,0
7,5
12,5
17,5
25,0
32,5
40,0
50,0
62,5
75,0
100
125
150
200
300
400
500
600
II-5/23
SUPPLéMENT ii-5
Tableau D1 (suite)
Indicateur
58
56
54
52
50
48
46
44
42
40
38
36
34
32
30
01
Niveau (en mètres)
700
800
900
1 000
1 100
1 200
1 300
1 400
1 500
1 750
2 000
2 500
3 000
4 000
5 000
Couche primaire
Tableau D2
Indicateur de niveau ii (lorsque T1 = D, G, H, J, P, Q, X ou Y)
Instructions à suivre pour utiliser correctement les indicateurs de niveau
1.
Les indicateurs de ce tableau devraient être utilisés dans toute la mesure du possible pour
préciser le niveau auquel correspondent les données contenues dans le corps du bulletin.
2.
Lorsque plusieurs niveaux sont en cause, un seul indicateur, correspondant à l’un d’entre eux,
devra être utilisé.
3.
S’il n’existe pas d’indicateur approprié pour le niveau auquel correspondent les données, il
faudrait utiliser l’un des indicateurs non attribués du tableau.
Indicateur
99
98
97
96
95
94
93
92
91
90
89
88
87
86
85
84
83
82
81
80
79
78
77
76
Niveau
1 000 hPa
Propriétés de l’air à la surface de la Terre
Niveau de la tropopause
Niveau du vent maximal
950 hPa
Niveau de l’isotherme de 0 °C
975 hPa
925 hPa
875 hPa
900 hPa
Tout paramètre ramené au niveau de la mer
(par exemple MSLP)
Propriétés du sol ou de l’eau à la surface
(par exemple couverture neigeuse, vague et houle)
1 000–500 hPa épaisseur
Couche limite
850 hPa
840 hPa
830 hPa
825 hPa
810 hPa
800 hPa
790 hPa
780 hPa
775 hPa
760 hPa
Indicateur
75
74
73
72
71
70
69
68
67
66
65
64
63
62
61
60
59
58
57
56
55
54
53
52
51
50
Niveau
750 hPa
740 hPa
730 hPa
725 hPa
710 hPa
700 hPa
690 hPa
680 hPa
675 hPa
660 hPa
650 hPa
640 hPa
630 hPa
625 hPa
610 hPa
600 hPa
590 hPa
580 hPa
570 hPa
560 hPa
550 hPa
540 hPa
530 hPa
520 hPa
510 hPa
500 hPa
édition 2009
II-5/24
PROCéDURES D’EXPLOITATION DU SMT
Tableau D2 (suite)
Indicateur
49
48
47
46
45
44
43
42
41
40
39
38
37
36
35
34
33
32
31
30
29
28
27
26
25
24
23
Niveau
490 hPa
480 hPa
470 hPa
460 hPa
450 hPa
440 hPa
430 hPa
420 hPa
410 hPa
400 hPa
390 hPa
380 hPa
370 hPa
360 hPa
350 hPa
340 hPa
330 hPa
320 hPa
310 hPa
300 hPa
290 hPa
280 hPa
270 hPa
260 hPa
250 hPa
240 hPa
230 hPa
Indicateur
22
21
20
19
18
17
16
15
14
13
12
11
10
09
08
07
06
05
04
03
02
01
00
Niveau
220 hPa
210 hPa
200 hPa
190 hPa
180 hPa
170 hPa
160 hPa
150 hPa
140 hPa
130 hPa
120 hPa
110 hPa
100 hPa
090 hPa
080 hPa
070 hPa
060 hPa
050 hPa
040 hPa
030 hPa
020 hPa
010 hPa
Ensemble de
l’atmosphère
(par exemple, eau
précipitable)
Tableau D3
Indicateur de niveau ii (lorsque T1T2 = FA ou UA)
T1T2
FA
FA
FA
UA
UA
UA
UA
Indicateur ii
01-49
50-59
60-99
01-59
60-69
70-79
80-99
Type de données
Zone pour l’aviation/bulletins
GAMET
Non attribué
Messages courants d’aéronefs
Messages spéciaux d’aéronefs, sauf en cas de cendres volcaniques
Messages spéciaux d’aéronefs en cas de cendres volcaniques
Messages courants d’aéronefs (voir note)
Forme symbolique (nom)
FM 53 (ARFOR) [texte]
[TEXTE]
AIREP OACI
AIREP OACI
AIREP OACI
AIREP OACI
Note: Notant qu’il n’existe pas d’usage connu de la série 80-99, celle-ci est attribuée aux messages courants
d’aéronefs jusqu’au 1er septembre 2008. Après cette date, la série devrait être réservée à un futur usage.
édition 2009
SUPPLéMENT II-6
FORME DE PRÉSENTATION DU TEXTE DES MESSAGES ADRESSÉS ET
EXEMPLE GÉNÉRAL DE CHAQUE TYPE
Forme de présentation générale
(Les exemples ne sont donnés qu’en Alphabet N° 5)
La forme de présentation de l’en-tête abrégé des messages adressés se compose de deux lignes
d’information.
La forme de présentation de l’en-tête abrégé est la suivante:
T1T2 A1A2 ii CaCaCaCa YYGGgg CCCC
où,
T1T2
A1A2
=
=
ii
CaCaCaCa
YYGGgg
CCCC
=
=
=
=
BM, indicateur de message adressé sous forme alphanumérique
BI, indicateur de message adressé sous forme binaire (utilisé sur les liaisons binaires uniquement)
Type de message adressé
Valeurs:
AA – Message administratif (à adresser à une personne pour information ou action)
BB – Message de service (à adresser à une personne pour action)
RR – Message de demande de bulletin disponible sur le SMT par en-tête ou numéro de
transmission
RQ– Demande d’interrogation d’une base de données (forme de présentation de demande
TBD) en vue d’un traitement par le SMTDP
DA– Message de données utilisées pour répondre à un message adressé RR ou RQ
Toujours 01 (aucune exception admise)
Indicateur d’emplacement du centre du SMT auquel le message est adressé
Heure d’insertion sur le SMT
Indicateur international d’emplacement du centre d’origine
TYPE 1
A1A2
= AA – Message administratif
Le contenu de ce type de message est un texte alphanumérique en clair, destiné à être lu. Il doit donc être
affiché ou imprimé. Il concerne des questions générales d’exploitation et/ou administratives, des échanges
de vues ou des questions de coordination des opérations sur le SMT. T1T2 ne peut prendre que la valeur BM,
car le texte se présente sous forme alphanumérique.
Exemple:
345
BMAA01 EDZW 261215
EGRR
ATTN OFFENBACH DATA MANAGER
THE BULLETINS YOU REQUESTED WILL BE RELAY TO YOUR CENTER
BEGINNING THE FIRST OF THE MONTH
SMVG01 TVSV
SMTD01 TTPP
REGARDS, BMO DATA MANAGER SUPERVISOR=
Note: EDZW est le centre auquel le message est adressé; EGRR est le centre d’origine.
TYPE 2
A1A2
= BB – Message de service
Le contenu de ce type de message est un texte alphanumérique en clair, destiné à être lu. Il doit donc
être affiché ou imprimé. Il concerne des informations d’exploitation et/ou des questions relatives au
règlement de problèmes. T1T2 ne peut prendre que la valeur BM, puisque le texte est présenté sous forme
alphanumérique.
édition 2009
II-6/2
PROCéDURES D’EXPLOITATION DU SMT
Exemple:
321
BMBB01 EGRR 281425
KWBC
ATTN EXETER COMMUNICATIONS SUPERVISOR
THE GTS LINK BETWEEN WASHINGTON AND BRASILIA IS DOWN FOR
6 HOURS DUE TO LINE RECONFIGURATION AT BRASILIA
REGARDS, WASHINGTON COMMS SUPERVISOR=
Note: EGRR est le centre auquel le message est adressé; KWBC est le centre d’origine.
TYPE 3
A1A2
= RR – Message d’interrogation/réponse
Pour ce type de message, on distingue deux classes pour chacune desquelles existent deux formes de
présentation différentes. Ce type de message adressé est utilisé pour la communication entre centres du
SMT. Pour l’utilisation de la forme de présentation de demandes de la CLASSE 1, les centres du SMT doivent
être adjacents. Pour l’utilisation de la forme de présentation de demandes de la CLASSE 2, les centres du
SMT n’ont pas besoin d’être adjacents. Le message de type interrogation/réponse sert à l’acquisition de
données au niveau bulletin, étant entendu que le bulletin existe déjà. S’il est envoyé sur une voie virtuelle
X.25 établie pour l’échange de données alphanumériques, la valeur BM est recommandée pour T1T2; si la
voie virtuelle X.25 a été établie pour l’échange de données binaires, c’est alors BI qui est recommandée
pour T1T2. S’il n’y a qu’une voie virtuelle entre centres pour l’échange de données tant alphanumériques
que binaires, la valeur BI est recommandée pour T1T2, par défaut. On utilise la valeur BM de T1T2 sur toutes
les liaisons SMT faisant appel à des protocoles de transmission de données alphanumériques (c’est-à-dire
BAUDOT ou PROCÉDURES DE CONTRÔLE D’ERREUR), car tous les messages adressés et les réponses sont
alphanumériques.
CLASSE 1. Demande de répétition — entre centres adjacents uniquement. Pour le texte de la
demande, trois possibilités:
1. Demande d’un seul message caractérisé par son numéro de transmission;
2. Demande d’une série de numéros de transmission consécutifs;
3. Demande d’un groupe de messages particuliers caractérisés par leurs numéros de transmission.
Une ligne de demande seulement par message.
La réponse au message d’interrogation/réponse de la Classe 1 comprend deux parties. La
première concerne la construction et la transmission d’un message d’état présenté sous la forme d’un
message de données de TYPE 5, qui indique que suite a été donnée à la demande adressée. La seconde
concerne la transmission du (des) message(s) demandé(s). II s’agit d’une répétition du (des) message(s)
envoyé(s) initialement, y compris de son (ses) numéro(s) de transmission initial (initiaux). La transmission
qui en résultera ne respectera probablement pas l’ordre initial des numéros de transmission. Le centre
interrogateur saura ainsi qu’il a reçu le (les) message(s) demandé(s).
Possibilité 1 — Demande d’un seul message (déjà transmis)
1. Forme de présentation pour une voie virtuelle alphanumérique ou pour toute liaison SMT non
binaire.
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BMRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) SQN nnn =
[un seul bulletin]
(CR)(CR)(LF)(ETX)
2. Forme de présentation pour une voie virtuelle de transmission de données binaires sur le SMT en
X.25.
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BIRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) SQN nnn =
[un seul bulletin]
(CR)(CR)(LF)(ETX)
édition 2009
SUPPLéMENT ii-6
II-6/3
Possibilité 2 — Demande d’une série continue de messages (déjà transmis)
1.
Forme de présentation pour une voie virtuelle alphanumérique ou pour toute liaison non binaire.
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BMRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) SQN nnn-nnn =
[série de bulletins consécutifs]
(CR)(CR)(LF)(ETX)
2.
Forme de présentation pour une voie virtuelle de transmission de données binaire sur le SMT en X.25.
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BIRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) SQN nnn-nnn =
[série de bulletins consécutifs]
(CR)(CR)(LF)(ETX)
Possibilité 3 — Demande de messages particuliers (déjà transmis)
1.
Forme de présentation pour une voie virtuelle alphanumérique ou pour toute liaison non binaire.
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BMRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) SQN nnn/nnn/nnn =
[nombre sélectionné de bulletins]
(CR)(CR)(LF)(ETX)
2. Forme de présentation pour une voie virtuelle de transmission de données binaires sur le SMT en
X.25.
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BIRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) SQN nnn/nnn/nnn =
[nombre sélectionné de bulletins]
(CR)(CR)(LF)(ETX)
Note: Restriction: une seule ligne de type SQN par demande.
Exemple — CLASSE 1
788
BMRR01 LFPW 301215
DAMM
SQN 212-217=
où LFPW est le centre auquel le message est adressé, et DAMM le centre d’origine.
CLASSE 2. Demande de bulletin — peut être envoyée à tout centre du SMT. Une seule
possibilité en ce qui concerne la forme de présentation du texte de la demande. Cette forme est toujours
alphanumérique; toutefois, pour T1T2, on utilise la valeur BM pour toutes les demandes de messages
alphanumériques, et BI pour toutes les demandes de messages binaires, car la même valeur de T1T2 sera
utilisée dans toutes les réponses pour l’en-tête abrégé, afin de faciliter l’acheminement lorsque des liaisons
X.25 ou équivalentes sont requises.
Forme de présentation de la demande:
Demandes de messages (demande de messages alphanumériques)
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BMRR01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) AHD T1T2A1A2ii CCCC YYGGgg =
(CR)(CR)(LF) AHD T1T2A1A2ii CCCC YYGGgg BBB =
(CR)(CR)(LF)(ETX)
Notes: 1. Restriction: pas plus de 8 en-têtes abrégés dans un message de demande destiné à un centre situé audelà des centre directement reliés.
édition 2009
II-6/4
PROCéDURES D’EXPLOITATION DU SMT
2. Lorsque le groupe date-heure YYGGgg ou le groupe heure GGgg n’est pas déterminé, ces demandes
peuvent être formulées comme suit:
AHD T1T2A1A2ii CCCCYY//// (BB/) (où BB=RR, CC ou AA)
AHD T1T2A1A2ii CCCCYY//// (P//)
AHD T1T2A1A2ii CCCC //////
où YY//// correspond au message le plus récent pour la journée YY
////// correspond au message le plus récent dans les dernières 24 heures.
Exemples — CLASSE 2
• Message utilisé pour une voie virtuelle X.25 non binaire
051
BMRR01 AMMC 081220
KWBC
AHD SNAU55 AMMC 081100 RRA=
AHD SMID20 WIIX 081200=
où AMMC est le centre auquel le message est adressé, et KWBC le centre d’origine.
• Message utilisé uniquement pour une voie virtuelle X.25 binaire
110
BIRR01 KWBC 081220
AMMC
AHD HTAC30 KWBC 081200=
AHD HHBC85 KWBC 081200=
où KWBC est le centre auquel le message est adressé, et AMMC le centre d’origine.
TYPE 4
A1A2
= RQ – Message d’interrogation d’une base de données
Pour ce type de message, la forme de présentation est particulière. Il est prévu un traitement automatisé. Il
n’y a qu’un type de message d’interrogation d’une base de données (utilisé par le SMTDP).
Forme de présentation de la demande:
(SOH)(CR)(CR)(LF) nnn
(CR)(CR)(LF) BIRQ01 CaCaCaCa YYGGgg
(CR)(CR)(LF) CCCC
(CR)(CR)(LF) [TBD]
(CR)(CR)(LF)(ETX)
[à définir]
TYPE 5
A1A2
= DA – Message de données
Il s’agit du type de message transmis en réponse à une demande. L’en-tête en question est destiné à faire en
sorte que, si le message de données demandé est un bulletin contenant un en-tête OMM abrégé, cet en-tête
abrégé n’est pas utilisé pour l’acheminement de la réponse au centre demandeur. Pour que l’acheminement
se fasse correctement, la valeur BM ou BI de T1T2 doit rendre compte du type de forme de présentation du
message de données. Ce message peut prendre quatre formes différentes:
1.
2.
3.
4.
Message demandé;
Indication que le message n’a pas été trouvé;
Indication que l’en-tête du message n’est pas reconnu; ou
Message d’état, concernant la suite donnée à une demande RR de la Classe 1.
Un message de données transmis en réponse à une demande ne contient qu’un bulletin ou un
fichier de métadonnées. Dans les exemples ci-après, le message de données peut prendre la valeur BM ou BI
pour la Classe 1, selon le type de voie virtuelle. Si les messages alphanumériques et les messages binaires
sont transmis sur une seul voie virtuelle, BI est utilisé par défaut.
édition 2009
SUPPLéMENT ii-6
II-6/5
Exemple de message demandé:
543
BMDA01 KWBC 081550
AMMC
SIID20 WIIX 081500
AAXX 08151
58424 42975 02203 10297 20251 40037 52008=
où KWBC est le centre auquel le message est adressé, et AMMC le centre d’origine.
Exemple de message qui n’a pas été trouvé (réponse NIL):
189
BMDA01 KWBC 081250
AMMC
NIL SNAU55 AMMC 081100 RRB=
où KWBC est le centre auquel le message est adressé, et AMMC le centre d’origine.
Exemple de message non reconnu (réponse ERR):
154
BMDA01 KWBC 081250
AMMC
ERR SIID20 WIIX 081200=
où KWBC est le centre auquel le message est adressé, et AMMC le centre d’origine.
Exemple de message transmis en réponse à une demande de type RR de la Classe 1 (réponse STATUS):
264
BMDA01 RJTD 101255
KWBC
RETRANSMISSION ACTIVATED FOR 212-218=
où RJTD est le centre auquel le message est adressé, et KWBC le centre d’origine adjacent.
Note: Limitation — Les circuits ou les voies virtuelles dotés d’une gestion des priorités permettent d’éviter toute
erreur dans la sélection des messages par leur numéro de transmission, pour la réponse.
Où:
(CR) = Retour du chariot
(LF) = Interligne
(SOH)= Début d’en-tête
(ETX) = Fin de texte
édition 2009
SUPPLéMENT II-7
CATALOGUES D’ACHEMINEMENT
1.
FORME DE PRÉSENTATION D’UN CATALOGUE D’ACHEMINEMENT
1.1
Le catalogue d’acheminement devrait être produit sous forme de fichier ASCII qui puisse être
importé dans des applications de bases de données. L’information devrait donc être présentée dans une
structure de base de données. La structure ci-dessous permet un affichage facile sur un écran, en utilisant
par exemple une commande “visualiser”.
1.2
Le fichier contenant le catalogue d’acheminement d’un centre du SMT devrait être nommé
CCCCROCA.TXT, où CCCC désigne l’indicateur d’emplacement du centre. La date de préparation du
catalogue devrait être indiquée sur la première ligne sous la forme YYYYMMDD (où YYYY désigne l’année,
MM le mois et DD le jour).
1.3
Pour chaque en-tête abrégé, un enregistrement devrait comprendre les zones suivantes:
N° de zone
Contenu
Largeur
1
En-tête abrégé TTAAii CCCC
2
Circuit du SMT d’où le bulletin est reçu (voir le paragraphe 1.4)
4
3
Circuit du SMT où le bulletin est envoyé (voir le paragraphe 1.4)
4
11
Ajouter autant de zones supplémentaires sous la forme de la zone N° 3 que de circuits supplémentaires auxquels le bulletin est envoyé.
1.4
La combinaison suivante de quatre caractères devrait être employée pour désigner les circuits
du SMT et introduite dans les zones N° 2, 3 et suivantes:
a) Lorsque le circuit du SMT est un circuit point à point unique reliant le centre du SMT à un centre
adjacent, l’indicateur d’emplacement CCCC du centre adjacent approprié du SMT devrait être
employé;
b) Dans les autres cas, par exemple lorsque le circuit est un circuit point-multipoint (par exemple, dans
un système de distribution par satellite), une combinaison CCCC spécifique devrait être employée,
par exemple une combinaison de lettres et de chiffres pour les différencier des indicateurs d’emplacement CCCC habituels. La description des circuits du SMT concernés peut être donnée dans le fichier
CCCCRMKS.TXT (voir le paragraphe 2).
Dans la combinaison de caractères CCCC, des caractères génériques (jokers) “*”ne devraient
être employés que si le centre du SMT ne peut fournir d’informations complètes. L’utilisation de caractères
génériques n’est pas conseillée, car elle limite l’information.
1.5
Les zones doivent être entourées de guillemets et séparées par des virgules.
échantillon de structure:
“SMAA01 EGRR”,“RJTD”,“ANOU”,“DEMS”,“NFFN”,“NTAA”,“NZKL”,“PMBY”
“SMAA01 EGRR”,“KWBC”,“NZKL”
“SMAA10 KWBC”,“EGRR”,“DEMS”,“NFFN”,“NTAA”,“NZKL”,“WIIX”
2.
INFORMATIONS SUPPLÉMENTAIRES
Toute information supplémentaire, telle que la date de création du répertoire, les détails sur
d’autres CCCC inclus dans le catalogue d’acheminement, les moyens et les procédures permettant d’accéder
à ce catalogue (par exemple, serveur FTP) et toute autre information qui peut venir en aide à l’utilisateur
devraient figurer dans un fichier appelé CCCCRMKS.TXT, où CCCC désigne l’indicateur d’emplacement du
centre.
édition 2009
II-7/2
3.
PROCéDURES D’EXPLOITATION DU SMT
ACCÈS AUX CATALOGUES D’ACHEMINEMENT DES CRT
3.1
Chaque CRT devrait présenter son propre catalogue d’acheminement sur le serveur FTP qu’il
exploite. Les fichiers de chaque centre devraient se trouver dans des sous-répertoires GTS_routeing/CCCC
de tous les serveurs. Si un CRT n’a pas la possibilité de présenter son catalogue d’acheminement sur un
serveur local, il devrait transmettre ce catalogue sous le nom CCCCROCA.TXT sur le serveur FTP de l’OMM
dans le sous-répertoire GTS_routeing/CCCC, de préférence par accès direct à ce serveur ou en envoyant des
disquettes au Secrétariat.
3.2
Les CRT devraient transmettre leurs fichiers CCCCRMKS.TXT sur le serveur FTP de l’OMM
(www.wmo.int) dans les sous-répertoires GTS_routeing/CCCC, où CCCC désigne l’indicateur d’emplacement
du CRT. Chaque sous-répertoire GTS_routeing/CCCC est réservé à chaque CRT, qui peut transmettre et
mettre à jour les données selon les besoins. Chaque CRT devrait transmettre son fichier CCCCRMKS.TXT
sur le serveur FTP de l’OMM, de préférence par accès direct à ce serveur ou en envoyant des disquettes
au Secrétariat. En accédant aux informations que contiennent les fichiers CCCCRMKS.TXT se trouvant
sur le serveur FTP de l’OMM, les centres du SMT devraient trouver des informations sur les moyens et les
procédures permettant d’accéder aux répertoires d’acheminement de tous les CRT.
3.3
Le CRT d’Offenbach exploite sur son propre serveur FTP un site reflétant la partie du serveur
FTP de l’OMM relative aux catalogues d’acheminement.
édition 2009
supplément II-8
MIRE FAC-SIMILÉ DE L’OMM
1.
La mire est délimitée par un cadre noir de 1,5 mm de large dont les dimensions extérieures sont de:
longueur 449 mm;
largeur 153 mm.
Le cadre est entouré d’une marge blanche de 15 mm. La mire est divisée en cantons repérés sur le calque
accompagnant les mires.
2.
Canton
1(1):
Échantillon de carte météorologique.
3.
Cantons
2(2):
Traits noirs et blancs pour évaluer la définition de la transmission, selon
différentes périodicités:
2 mm
1 mm
0,5 mm
0,33 mm
0,5 ligne au mm 1 ligne au mm 2 lignes au mm 3 lignes au mm
0,25 mm
4 lignes au mm
0,20 mm
5 lignes au mm
4.
Cantons
3(2):
Sigle “OMM”.
5.
Canton
4(1):
Numéro d’identification de la mire.
6.
Cantons
5(4):
Échelles de nuances comprenant huit échelons de densité progressivement
variable, selon une échelle physiologique, entre le noir et le blanc.
7.
Cantons
6(4):
Traits noirs et blancs pour évaluer la définition de la transmission
progressivement de 2 mm à 0,20 mm (de 0,5 ligne au mm à 5 lignes au
mm).
8.
Cantons
7(2):
Coin blanc sur fond noir avec une ouverture de 2 mm.
9.
Cantons
8(2):
Traits blancs sur fond noir (épaisseur: 2 – 1 – 0,5 – 0,33 – 0,25 – 0,20 mm).
10.
Cantons
9(2):
Traits noirs de différentes épaisseurs (de 0,20 mm à 2 mm) sur fond blanc
pour évaluer la qualité de la reproduction des lignes distinctes.
11.
Cantons
10(2):
Cercle noir de 39,5 mm de diamètre extérieur et de 0,5 mm d’épaisseur et
un carré inscrit avec ses diagonales.
12.
Canton
11(1):
Signes typographiques de 2 – 3 – 4 – 5 mm.
Notes:
1. La constante de précision est égale à ± 0,015 mm (15/1000 de millimètre) tant en ce qui concerne l’épaisseur
des traits de mire rectilignes ou radiaux que la longueur de l’élément périodique considéré.
2. La position des cadres entourant chaque élément est assurée avec une précision de ± 0,15 mm (15/100 de mm).
3. Compte tenu des variations dues aux écarts de température (entre 5 et 30 °C) et d’hygrométrie (de 25 à
85 %), la précision de ± 0,2/1000 est assurée sur les longueurs de 449 mm et 153 mm; la régularité sur toutes
les longueurs intermédiaires reste homogène et dans la limite de la tolérance ci-dessus, les mesures étant faites
à plat.
*
* *
édition 2009
II-8/2
Édition 2009
PROCéDURES D’EXPLOITATION DU SMT
SUPPLéMENT II-9
TRANSMISSION D’INFORMATIONS GRAPHIQUES EN FAC-SIMILÉ
NUMÉRIQUE CODÉ ET NON CODÉ
I. Procédures de transmission en fac-similé numérique codé ou non codé entre
centres sur une voie équipée pour les procédures X.25
1.
La structure du message contenant un produit sous forme binaire, transmis sur des liaisons
conformes aux dispositions de la recommandation UIT-T X.25, devrait être la suivante:
Début
Identification
Indicateur de
données
Produit fac-similé
Fin
Ce message devrait être transmis selon les procédures conformes à la recommandation UIT-T
X.25, figurant dans la section 2.12 de la partie II.
2.
La ligne préliminaire définie dans la partie II, paragraphe 2.3.1.1 b), devrait constituer le début de
l’enveloppe de transmission; le signal de fin de message devrait être constitué des caractères C C L E
T
définis au paragraphe 2.3.4 b) de la partie II.
R R
F
X
S
O
H
C
R
C
R
L
F
nnn
(identification + indicateur de données + produit)
C
R
C
R
L
F
(- - - - - - - - - - - début - - - - - - - - - - -)
E
T
X
(fin)
(- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - enveloppe OMM - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -)
où
nnn est le numéro de transmission du message.
3.
La structure de l’en-tête abrégé définie dans la partie II, paragraphe 2.3.2.1 b), devrait être
utilisée pour l’identification du produit, à savoir:
où
C
R
C
R
L
F
T1T2A1A2ii
S
P
CCCC
S
P
YYGGgg
(
S
P
)
BBB
T1 = P — Information graphique sous forme numérique.
4.
Le supplément II-5 devrait être utilisé pour décrire les produits transmis en fac-similé. Le
tableau B2 définit T2, tandis que les tableaux C3 et C4 définissent entièrement A1 et A2. Le tableau D décrit
les indicateurs de niveau ii.
5.
La suite de données binaires représentant le produit en fac-similé numérique devrait être
précédée par les groupes d’indicateurs de données chiffrés selon l’Alphabet international N° 5:
C
R
C
R
L
F
DFAX
S1S2S3S4
où
DFAX
indique des données graphiques en fac-similé numérique codé ou non codé;
S1S2S3S4
sont chiffrés conformément au tableau A ci-après pour décrire les caractéristiques
du produit transmis.
6.
Exemple d’identification et de description d’un produit:
S
P
C
R
C
R
L
F
PEDA 98
C
R
C
R
L
F
DFAX 0122 - - - - - - - - - - - données binaires - - - - - - - - - - -
KWBC
S
P
011200
Édition 2009
II-9/2
PROCéDURES D’EXPLOITATION DU SMT
où
P
E
D
A
98
KWBC
011200
DFAX
0
1
2
2
indique l’information graphique sous forme numérique;
indique les précipitations;
indique l’hémisphère Nord de 90°W à 0°;
indique une analyse (00 heure);
indique la surface de la Terre ou de l’océan;
indique le CMN de Washington;
indique le jour un et l’heure 1200 UTC;
indique “fac-similé numérique codé ou non codé”;
indique “fac-similé numérique non codé”;
indique que les signaux de télécommande (pour le module de coopération, la mise en phase, etc.) sont inclus;
indique une fréquence d’exploration de 120 tours/minute;
indique une résolution verticale de 3,85 lignes par millimètre (pour le module de
coopération).
Par conséquent, le produit se présenterait de la manière suivante:
S
O
H
C
R
C
R
L
F
C
R
C
R
L
F
PEDA 98
C
R
C
R
L
F
DFAX 0122 bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
001
S
P
KWBC
S
P
011200
bbbbbbbbbbbbbbbbbbbbbbbbbbb/
/bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
C
R
où
b représente des données binaires.
La longueur du message est variable; elle dépend du produit et de la densité des données.
C
R
L
F
E
T
X
Note: L’enveloppe est utilisée pour reconnaître, mettre en mémoire et rechercher les données. Le nombre d’octets
n’est limité que par le CMN qui transmet ou reçoit le fichier (produit). à l’heure actuelle, la longueur d’une
carte transmise en fac-similé numérique non codé est inférieure à 684 000 octets. Les CMN devraient
s’assurer que des produits de cette longueur passent bien dans leurs systèmes. Si l’on envoyait des produits
en fac-similé numérique sous forme codée, la dimension du fichier serait considérablement réduite, ce qui
permettrait aux centres dont la possibilité de traitement de fichiers est actuellement limitée de mettre en
œuvre plus facilement la nouvelle procédure de commutation des produits fac-similé.
Tableau A — Indicateurs de données S1S2S3S4 pour l’identification des
caractéristiques des informations graphiques en fac-similé numérique
S 1
S 2
S 3
Fac-similé numérique non codé:
0
Pas de signaux de télécommande inclus:
0
Fac-similé numérique codé, conforme aux dispositions de la
rec. UIT-T T.4 – codage
unidimensionnel:
1
Signaux de
télécommande
inclus:
Fac-similé numérique codé, conforme aux dispositions de la
rec. UIT-T T.4 – codage bidimensionnel:
2
S4
Fréquence d’exploration:
60 tr/min:
90 tr/min:
120 tr/min:
1 240 tr/min: ou
Résolution verticale:
0
1
2
3
1,89 ligne/mm: 0
3,79 lignes/mm: 1
3,85 lignes/mm: 2
7,58 lignes/mm: 3
7,7 lignes/mm: 4
Résolution horizontale:
1728 éléments d’image
par ligne:
3456 éléments d’image
par ligne: 6
7
Note: Les procédures applicables à la transmission en fac-similé numérique codé, conformément aux normes du
groupe 4 de l’UIT-T, devront faire l’objet d’un complément d’étude.
Édition 2009
II-9/3
SUPPLéMENT ii-9
II. Procédure de transmission en fac-similé numérique entre centres lorsque des
voies distinctes sont utilisées respectivement pour la transmission des indicateurs
alphanumériques et des informations en fac-similé numérique
1.
La procédure de transmission en fac-similé numérique codé ou non codé est prévue pour
les transmissions en fac-similé sur des voies multiplexées par des modems conformes à la recommandation UIT-T V.29. Elle peut être appliquée aussi bien par des centres automatisés (pour la transmission en
fac-similé) que par des centres non automatisés. La procédure est fondée sur la transmission de messages
adressés d’identification sur la voie alphanumérique et de produits en fac-similé sur l’autre voie.
2.
DESCRIPTION DE LA PROCÉDURE
2.1
En mode multiplex, l’information alphanumérique et le produit en fac-similé sont transmis
séparément sur différentes voies du multiplexeur.
2.2
La voie B est utilisée pour la transmission de l’information alphanumérique et la voie A pour
la transmission du produit en fac-similé.
2.3
Pour la transmission de données sur la voie B, il est possible d’utiliser n’importe laquelle des
procédures de protection contre les erreurs recommandées par l’OMM (système câblé ou programmé, LAPB/
X.25).
Note: Si l’on utilise des procédures relatives au système câblé ou au système programmé, le modem devrait
également être équipé d’une voie de retour.
2.4
Dès qu’un document est prêt pour transmission en fac-similé, le centre émetteur devrait
envoyer un message d’identification du document sur la voie B. Le message d’identification se présente de
la manière suivante:
où S
O
H
C
R
C
R
L
F
C
R
C
R
L
F
T1T2A1A2ii
C
R
C
R
L
F
FAX
C
R
C
R
L
F
E
T
X
T1
T 2
A 1
A 2
ii
CCCC
YY
GGgg
FAX
nnn
S
P
CCCC
S
P
YYGGgg
(
S
P
)
BBB
}
désigne le type de données
désigne le type de données
Supplément II-5, est l’indicateur de la zone géographique tableaux A à D
est l’indicateur de l’heure de référence
est l’indicateur de niveau
est l’indicateur d’emplacement de la station d’origine du message;
est le jour du mois;
est l’heure standard d’observation;
indique la transmission d’informations en fac-similé.
Édition 2009
II-9/4
PROCéDURES D’EXPLOITATION DU SMT
2.5
Après avoir reçu un message d’identification, le centre récepteur devrait envoyer une réponse
(par la voie B) dans la forme suivante:
S
O
H
C
R
C
R
L
F
C
R
C
R
L
F
T1T2A1A2L1L2 P
C
R
C
R
L
F
DDD
C
R
C
R
L
F
E
T
X
nnn
S
S
CCCC P
YYGGgg
Le message-réponse devrait être élaboré conformément aux règles qui régissent les messages
adressés (section 2.4 de la partie II), compte tenu des modifications suivantes:
a) Adoption d’un nouveau type de message adressé: le message de service pour le contrôle des échanges
en fac-similé (indicateur particulier TT = BF);
b) Les messages de service pour le contrôle des échanges en fac-similé devraient avoir la priorité;
c) Le groupe DDD, qui définit l’instruction de commande (réponse), est adopté dans les messages de
service pour le contrôle des échanges en fac-similé;
d) Dans un message de service envoyé en réponse à un message d’identification, le groupe DDD peut avoir
l’une des significations suivantes:
RDY (prêt)
— Prêt à recevoir le document;
ABO (arrêt)
— Refus de recevoir le document proposé (message envoyé si le centre récepteur n’a
pas besoin du document);
RPT (répétition) — Demande de répétition du message d’identification (message envoyé si le centre
récepteur trouve une erreur dans le message d’identification).
2.6
S’il reçoit une réponse RDY, le centre émetteur commence à envoyer le document en fac-similé
sur la voie A multiplexée.
2.7
Lorsque la réception du document est terminée ou durant cette opération, le centre récepteur
envoie un message de service à des fins de contrôle des échanges en fac-similé. La forme de présentation de
ce message est décrite au paragraphe 2.5 qui précède. Le groupe DDD peut alors avoir l’une des significations
suivantes:
ACK (accusé de réception)
— Accusé de réception du document fac-similé;
NAK (accusé de réception négatif) — Notification de rejet du document fac-similé (ou réception de
mauvaise qualité).
3.
ALGORITHME D’EXPLOITATION DU CENTRE ÉMETTEUR
3.1
L’algorithme d’exploitation du centre émetteur est reproduit dans la figure 1.
3.2
Description de l’algorithme
Phase B–1
Lorsqu’un document fac-similé est prêt pour transmission, le centre émetteur
commence la phase “départ” et passe à la phase B–2.
Phase B–2
Le centre émetteur envoie un message d’identification pour le document, puis
attend une réponse (mise en route du temporisateur T01).
Phases B–3, C–3, D–3, D–4 Le centre émetteur attend une réponse au message d’identification. Lorsque le
temporisateur T01 expire, le centre passe à la phase E–3.
Édition 2009
à la réception d’une des réponses possibles (RDY, RPT, ABO), le centre passe à
la phase correspondante (B–4, E–3, E–4).
II-9/5
SUPPLéMENT ii-9
Phase E–3
Le nombre de tentatives d’envoi d’un message d’identification est enregistré
par le compteur n.
Phase E–2
Lorsque le nombre de tentatives d’envoi d’un message d’identification est égal
à N, le centre passe à la phase E–4.
Si le nombre de tentatives est inférieur à N, le centre passe à la phase B–2.
Phase B–4
Le centre émetteur envoie le document fac-similé sur la voie A, puis attend une
réponse (phases B–5, B–6).
Phase B–5
Si le centre émetteur reçoit le message NAK durant la transmission d’un
document, il passe à la phase A–5.
Phase A–5
Des signaux de commande automatique de fin de transmission fac-similé sont
envoyés et le nombre de tentatives d’envoi du document est enregistré par le
compteur m.
Phase A–4
Lorsque le nombre de tentatives d’envoi du document fac-similé est égal à M,
le centre passe à la phase E–4.
Si le nombre de tentatives d’envoi du document est inférieur à M, le centre
passe à la phase A–5.
Phase B–6
Si le centre émetteur reçoit le message ACK durant la transmission d’un
document, il estime qu’il peut terminer cette transmission et passer à la
phase A–6.
Phase A–6
Des signaux de commande automatique de fin de transmission fac-similé sont
envoyés.
Phase B–7
Lorsque la transmission du document est terminée, le centre émetteur envoie
les signaux de commande automatique de fin de transmission fac-similé, puis
attend une réponse (mise en route du temporisateur T02).
Phases B–8, C–8, D–8
Le centre émetteur attend l’accusé de réception du document.
Lorsque le temporisateur T02 expire, le centre passe à la phase E–4.
Après avoir reçu l’une des réponses possibles (ACK, NAK), le centre passe à la
phase correspondante (A–8, D–7).
Phase D–7
Le nombre de tentatives de retransmission du document est enregistré dans le
compteur k.
Phase D–5
Lorsque le nombre de tentatives de retransmission du document est égal à K,
le centre passe à la phase E–4.
Si le nombre de tentatives est inférieur à K, le centre passe à la phase B–4.
Phase E–4
L’opérateur du système est averti de toute situation anormale.
Phase A–8
Procédures de fin de transmission.
3.3
N
M
K
M
K
Il est proposé d’adopter pour les paramètres de l’algorithme les valeurs suivantes:
=3
=2
= 2
= 5
=5
pour les voies exploitées en mode fac-similé non codé
pour les voies exploitées en mode fac-similé codé
T01 est égal à 40 secondes
T02 est égal à 120 secondes.
Édition 2009
II-9/6
PROCéDURES D’EXPLOITATION DU SMT
A
B
C
D
E
Départ
1
NON
Envoi
d’un message
d’identification
du document
2
n=N
?
OUI
Réponse
reçue
RDY?
3
NON
Réponse
reçue
RPT?
NON
OUI
Début
transmission
document
m=M
?
5
Envoi signal
«arrêt
compteur»
m = :m + 1
OUI
Réponse
reçue
NAK?
6
Envoi signal
«arrêt»
OUI
Réponse
reçue
ACK?
Compteur
tentatives
n = :n + 1
NON
NON
4
Réponse OUI
reçue
ABO?
Temporisateur
T01
NON
k=K
?
Appel
opérateur
OUI
NON
Arrêt transmission
document –
envoi signal
«arrêt»
7
Compteur
tentatives
k = :k + 1
OUI
8
Fin
OUI
Réponse
reçue
ACK?
NON
Réponse
reçue
NAK?
NON
Temporisateur
T02
Figure 1 — Algorithme d’exploitation du centre émetteur
Édition 2009
OUI
SUPPLéMENT II-10
COMPTES RENDUS DES CONDITIONS DE RÉCEPTION DES
TRANSMISSIONS RADIOMÉTÉOROLOGIQUES
Forme symbolique:
RECEP
Q cL aL aL a
L oL oL oL o
YYG1G1g
YYG1G1g
G2G2gmkmk
G2G2gmkmk
CCC(n)(n)
CCC(n)(n)
SINPO
SINPO
.....
.....
Signification des mots et lettres symboliques:
RECEP
—
Q c
L aL aL a
L oL oL oL o
YY
G1G1g
—
—
—
—
—
G2G2g
—
m km k
CCC(n)(n)
—
—
SINPO
—
Forme symbolique d’un compte rendu des conditions de réception des transmissions
radio.
Quadrant du globe (conformément au Volume I du Manuel des codes).
Latitude, en dixièmes de degré, de la station radio réceptrice.
Longitude, en dixièmes de degré, de la station radio réceptrice.
Jour du mois (UTC).
Heure d’observation du début de la période à laquelle se réfère le compte rendu,
exprimée en heures et dizaines de minutes UTC.
Heure d’observation de la fin de la période à laquelle se réfère le compte rendu, exprimée en heures et dizaines de minutes UTC.
Bande, en mégahertz, dont relève la fréquence à laquelle se réfère le compte rendu;
par exemple: 07 = 7 MHz ou plus, mais moins de 8 MHz;
15 = 15 MHz ou plus, mais moins de 16 MHz.
Indicatif d’appel international de la fréquence interceptée (généralement en trois
lettres ou trois lettres suivies d’un ou de deux chiffres).
Indicateur de code, suivi d’un groupe de cinq chiffres déterminé selon le code
SINPO tel que celui-ci est défini par la recommandation 251 du CCIR et publié dans
l’Appendice 14 au Règlement des radiocommunications de l’UIT, Genève, 1968. Le
code SINPO est reproduit ci-dessous.
Code SINPO
S
I
échelle
N
Effets nuisibles
Force de
Brouillage
Bruit
signal
5
4
3
2
1
P
Excellente
Bonne
Satisfaisante
Médiocre
à peine audible
Nul
Léger
Modéré
Sévère
Très grave
Nul
Léger
Modéré
Sévère
Très grave
Perturbations de
la propagation
Nulles
Légères
Modérées
Sévères
Très graves
O
Appréciation
d’ensemble
Excellent
Bon
Satisfaisant
Médiocre
Inutilisable
édition 2009
SUPPLéMENT II-11
PROCÉDURES DE DÉROUTEMENT POUR
LE RÉSEAU PRINCIPAL DE TÉLÉCOMMUNICATIONS
1.
DÉFINITIONS
Dérangement — Un circuit est en dérangement lorsqu’une défaillance technique s’est produite
sur ce circuit.
Panne — Un centre ou un circuit est en panne lorsque, par suite d’un dérangement ou pour
toute autre raison, il se trouve mis hors service pendant plus de 30 minutes.
Secours — On entend par moyens de secours tout équipement ou tout circuit disponibles pour
remplacer l’équipement et/ou les circuits se trouvant hors service (à cet égard, il ne faut pas utiliser le terme
“réserve” comme synonyme de “secours”).
Déroutement — On entend par déroutement du trafic une transmission et/ou une réception
d’informations météorologiques par l’intermédiaire de circuits ou de moyens autres que ceux normalement
utilisés.
2.
Mesures à prendre préalablement à une panne
Les dispositions suivantes devraient être prises dans le cadre d’accords bilatéraux ou
multilatéraux:
a) Il conviendrait de préparer sans tarder des programmes appropriés pour transmettre les renseignements
météorologiques dont les différents centres ont besoin;
b) Parallèlement, il conviendrait de préparer les tableaux d’acheminement nécessaires, en tenant compte
des différentes possibilités d’acheminement, s’il en existe plusieurs;
c) Des dispositions devraient être prises pour assurer une bonne coordination entre les opérateurs des
différents centres;
d) Chaque centre devrait préparer, à l’intention des opérateurs, des instructions précisant quelles mesures
devraient être prises et dans quelles conditions.
3.
Mesures à prendre durant une panne
3.1
Lorsqu’un circuit tombe en panne, les opérateurs des deux centres concernés devraient tout
mettre en œuvre pour que le trafic puisse reprendre normalement le plus tôt possible.
3.2
Si un centre constate un défaut de fonctionnement, il doit en informer immédiatement tous
les autres centres intéressés et indiquer la nature de la défectuosité, si cela lui est déjà possible.
3.3
Le centre doit ensuite vérifier ses propres équipements et l’état des circuits.
3.4
Après avoir déterminé l’origine du fonctionnement défectueux, le centre doit immédiatement
adresser un deuxième message à tous les centres intéressés. De toute manière, un deuxième message doit
être envoyé au plus lard une heure après la transmission du premier message, même si la cause de la
défectuosité n’a pas encore été trouvée. D’autres messages devront être transmis, suivant les besoins, afin de
tenir tous les centres intéressés au courant de l’évolution de la situation.
3.5
Après un arrêt de trafic d’une heure ou plus, les centres intéressés devraient décider s’il y a lieu
d’appliquer des mesures de déroutement et le moment à partir duquel ces mesures entreront en vigueur. Si
les centres intéressés décident qu’il faut procéder au déroutement, celui-ci devrait être effectué suivant les
procédures mises au point à ce sujet par accords bilatéraux et/ou multilatéraux.
3.6
Lorsqu’un centre cesse de fonctionner normalement, des mesures devraient être prises pour
essayer d’assurer le rassemblement des données de base provenant de la zone de responsabilité de ce centre,
en vue de leur diffusion régionale et globale.
Édition 2009
II-11/2
4.
PROCéDURES D’EXPLOITATION DU SMT
Mesures à prendre après une panne
4.1
Dès qu’un centre qui a dû interrompre son service normal est en mesure de reprendre ce
service, il doit en informer immédiatement tous les centres intéressés.
4.2
à ce stade, les centres intéressés décideront du délai qui devra s’écouler avant la reprise normale
du trafic. Ce faisant, ils devraient tenir compte des moyens techniques nécessaires à cet effet.
5.
Messages de service concernant les pannes
5.1
Les messages de service peuvent être transmis sur tout circuit disponible du SMT, compte tenu
des dispositions énoncées dans la section 2.4 de la partie II.
5.2
Lorsque aucun circuit du SMT n’est disponible pour la transmission de tels messages de service,
ceux-ci pourront être acheminés sur le RSFTA (dans ce cas, les messages de service devraient être conformes
au modèle prescrit par l’OACI), ou sur tout autre circuit de télécommunications disponible.
Édition 2009
SUPPLéMENT II-12
INSTRUCTIONS POUR L’UTILISATION DE L’INDICATEUR BBB
1.
L’indicateur BBB doit être inclus dans les lignes d’en-tête abrégées des bulletins supplémentaires,
subséquents, corrigés ou modifiés par les centres chargés d’établir ou de compiler les bulletins concernés.
2.
L’indicateur BBB doit être ajouté lorsque la ligne d’en-tête abrégée de la forme T1T2A1A2ii CCCC
YYGGgg a déjà été utilisée pour la transmission d’un bulletin initial correspondant. Une fois le bulletin initial
transmis, le centre chargé d’établir ou de compiler le bulletin utilise l’indicateur BBB pour transmettre des
messages d’observation supplémentaires, subséquents, corrigés ou modifiés ayant le même en-tête T1T2A1A2ii
CCCC YYGGgg. Pour choisir la forme appropriée de l’indicateur BBB, il convient de s’inspirer des directives
suivantes:
a) Pour transmettre les messages d’observation figurant normalement dans un bulletin initial après la
transmission du bulletin initial ou pour la diffusion subséquente ou supplémentaire d’un bulletin dont
l’en-tête T1T2A1A2ii CCCC YYGGgg ne serait pas unique sans un champ BBB et où CCx ou AAx ne s’applique pas, l’indicateur BBB à utiliser est RRx, où x =:
A, pour le premier bulletin suivant la diffusion du bulletin initial;
B, si un autre bulletin doit être diffusé;
et ainsi de suite jusqu’à x = X inclusivement;
b) Pour transmettre un bulletin contenant des informations ou des messages d’observation corrigés qui
ont déjà été diffusés dans un bulletin précédent, l’indicateur BBB à utiliser est CCx, où x =:
A, pour le premier bulletin contenant des messages d’observation ou des informations corrigés;
B, si un deuxième bulletin contenant des messages d’observation ou des informations corrigés est
diffusé;
et ainsi de suite jusqu’à x = X inclusivement;
c) Pour transmettre un bulletin contenant des amendements apportés à l’information figurant dans un
bulletin diffusé précédemment, l’indicateur BBB à utiliser est AAx, où x =:
A, pour le premier bulletin contenant des amendements apportés à l’information;
B, pour un deuxième bulletin contenant des modifications apportées à des informations;
et ainsi de suite jusqu’à x = X inclusivement;
d) Si plus de 24 indicateurs BBB doivent être utilisés pour les séquences indiquées aux alinéas a), b) et c)
ci-dessus, il faudrait continuer d’utiliser l’indice x = X;
e) Pour les séquences a), b) et c) ci-dessus, les valeurs x = Y et x = Z doivent être utilisées aux fins particulières indiquées ci-après:
i) x = Y pour le chiffrement de BBB lorsqu’une panne du système entraîne la perte de la séquence des
valeurs de caractères assignées à x;
ii) x = Z pour le chiffrement de BBB lorsque les bulletins sont établis ou compilés plus de 24 heures
après l’heure d’observation.
3.
Un CRT du SMT devrait assurer la retransmission des bulletins reçus, conformément à ses
programmes d’acheminement, même si les bulletins contenant l’indicateur BBB n’ont pas été reçus en
séquence correcte.
Édition 2009
SUPPLéMENT II-13
RECOMMANDATION X.25 ITU-T (EXTRAITS)*
Les extraits de la Recommandation X.25 ITU-T décrivant les méthodes et éléments des
procédures à utiliser pour le SMT sont donnés dans ce supplément.
_________
* Extrait du Livre bleu du CCITT, Tome VIII, Fascicule VIII.2. La Recommandation X.25 est reproduite après
autorisation préalable de l’Union internationale des télécommunications en tant que détentrice des droits de
reproduction.
Édition 2009
II-13/2
PROCéDURES D’EXPLOITATION DU SMT
Recommandation X.25
Interface entre équipement terminal de traitement de données (ETTD) et
équipement de terminaison du circuit de données (ETCD) pour terminaux
fonctionnant en mode-paquet et raccordés à des réseaux publics
pour données par circuit spécialisé
(Genève, 1976; modifiée à Genève, 1980,
Malaga-Torremolinos, 1984, et Melbourne, 1988)
[...]
SOMMAIRE
1. Caractéristiques de l’interface ETTD/ETCD (couche physique)
1.1Interface conforme à la Recommandation X.21
1.2Interface conforme à la Recommandation X.21 bis
1.3Interface conforme aux Recommandations de la série V
[...]
2.Procédures d’accès à la liaison à travers l’interface ETTD/ETCD
2.1Portée et champ d’application
2.2Structure de trame
2.3éléments des procédures LAPB
2.4Description de la procédure LAPB
[...]
3.Description de l’inteRface ETTD/ETCD à la couche paquets
3.1Voies logiques
3.2Structure de base des paquets
3.3Procédure de reprise
3.4Traitement des erreurs
4.Procédures relatives aux services de circuits virtuels
4.1Procédures pour le service de communication virtuelle
4.2Procédures pour le service de circuits virtuels permanents
4.3Procédures pour le transfert des données et des interruptions
4.4Procédures de contrôle de flux
4.5Effets des procédures de libération, de réinitialisation et de reprise sur le transfert des paquets
4.6Effets de la couche physique et de la couche liaison de données sur la couche paquets
5. Format des paquets
5.1Considérations générales
5.2Paquets d’établissement et de libération de la communication
5.3Paquets de données et d’interruption
5.4Paquets de contrôle de flux et de réinitialisation
5.5Paquets de reprise
[...]
Annexe A — Gamme de voies logiques utilisées pour les communications virtuelles et les circuits virtuels
permanents
Annexe B —Diagrammes d’état de l’interface ETTD/ETCD à la couche paquets
[...]
Annexe D — Temporisations de l’ETCD et temps limites de l’ETTD à la couche paquets
[ . . . ]
Annexe G — Services complémentaires d’ETTD spécifiés par le CCITT utilisés pour pouvoir admettre le
service de réseau OSI
[...]
Édition 2009
SUPPLéMENT ii-13
II-13/3
Appendice I — Exemples de schémas de bits transmis à la couche liaison de données par l’ETCD et par
l’ETTD
Appendice II—Explication de la manière dont sont déterminées les valeurs de N1 au § 2.4.8.5
[...]
1.
Caractéristiques de l’interface ETTD/ETCD (couche physique)
Les Administrations peuvent offrir une ou plusieurs des interfaces spécifiées ci-dessous.
L’utilisation exacte des points pertinents de ces Recommandations est indiquée en détail ci-après.
1.1Interface conforme à la Recommandation X.21
1.1.1
éléments de l’interface physique ETTD/ETCD
Les éléments de l’interface physique ETTD/ETCD doivent être conformes aux § 2.1 à 2.5 de la
Recommandation X.21.
1.1.2
Procédures de passage aux phases opérationnelles
Les procédures de passage aux phases opérationnelles sont celles que décrit le § 5.2 de
la Recommandation X.21, étant entendu que l’échange de données sur les circuits T et R quand
l’interface est à l’état 13S, 13R et 13 de la figure A-3/X.21 a lieu comme indiqué ci-après dans la présente
Recommandation.
Les états non prêt figurant au § 2.5 de la Recommandation X.21 sont considérés comme des
états non opérationnels et peuvent être considérés, aux couches supérieures, comme des états hors service
(voir le § 4.6).
1.1.3
Détection des dérangements et boucles d’essai
Les principes de détection des dérangements sont ceux qui figurent au § 2.6 de la
Recommandation X.21. De plus, i = OUVERT peut être signalé en cas de défaillance momentanée de
la transmission: les couches supérieures peuvent attendre plusieurs secondes avant de considérer que
l’interface est hors service.
Les définitions des boucles d’essai et des principes d’essai pour la maintenance à l’aide de
boucles d’essai font l’objet de la Recommandation X.150.
La description des boucles d’essai et des procédures d’utilisation est donnée au § 7 de la
Recommandation X.21.
La mise en place automatique par un ETTD d’une boucle d’essai de type 2 dans l’ETCD du
terminal distant n’est pas possible. Toutefois, certaines Administrations peuvent permettre aux ETTD de
commander l’équivalent d’une boucle d’essai de type 2 au CCD local afin de tester la ligne louée ou la ligne
d’abonné et/ou tout ou partie de l’ETTD ou de l’équipement de terminaison de ligne. La commande de la
boucle par l’usager, si elle est prévue, peut se faire manuellement ou automatiquement, comme indiqué
respectivement dans les Recommandations X.150 et X.21.
1.1.4
X.21.
Base de temps pour les éléments du signal
La base de temps pour les éléments du signal est conforme au § 2.6.3 de la Recommandation
1.2Interface conforme à la Recommandation X.21 bis
1.2.1
X.21 bis.
éléments de l’interface physique ETTD/ETCD
Les éléments de l’interface physique ETTD/ETCD sont conformes au § 1.2 de la Recommandation
1.2.2
Phases opérationnelles
Lorsque le circuit 107 est à l’état FERMÉ, et que les circuits 105, 106, 108 et 109 (s’ils existent)
sont à l’état FERMÉ, l’échange des données sur les circuits 103 et 104 se fait comme indiqué ci-après dans la
présente Recommandation.
Édition 2009
II-13/4
PROCéDURES D’EXPLOITATION DU SMT
Lorsque le circuit 107 est à l’état OUVERT, ou lorsque l’un quelconque des circuits 105, 106, 108
ou 109 (s’ils existent) est à l’état OUVERT, cela indique un état non opérationnel, qui peut être considéré
comme un état hors service aux couches supérieures (voir le § 4.6).
1.2.3
Détection des dérangements et boucles d’essai
Les principes de détection des dérangements, la description et les procédures d’utilisation des
boucles d’essai sont conformes aux § 3.1 à 3.3 de la Recommandation X.21 bis. De plus, les circuits 106 et
109 peuvent passer à l’état OUVERT par suite de défaillances momentanées de la transmission. Les couches
supérieures peuvent attendre plusieurs secondes avant de considérer que l’interface est hors service.
La mise en place automatique par un ETTD d’une boucle d’essai de type 2 dans l’ETCD du
terminal distant n’est pas possible. Toutefois, certaines Administrations peuvent permettre aux ETTD de
commander l’équivalent d’une boucle d’essai de type 2 au CCD local afin de tester la ligne louée ou la ligne
d’abonné et/ou tout ou partie de l’ETCD ou de l’équipement de terminaison de ligne. La commande de la
boucle par l’usager, si elle est prévue, peut se faire manuellement ou automatiquement, comme indiqué
respectivement dans les Recommandations X.150 et X.21 bis.
1.2.4
X.21 bis.
Base de temps pour les éléments du signal
La base de temps pour les éléments du signal est conforme au § 3.4 de la Recommandation
1.3Interface conforme aux Recommandations de la série V
Le fonctionnement général avec les modems de la série V est décrit au § 1.2 ci-dessus. Toutefois,
on se reportera, pour obtenir des précisions, notamment en ce qui concerne les principes de la détection
des défaillances, les essais en boucle et l’utilisation des circuits 107, 109, 113 ou 114, aux Recommandations
pertinentes de la série V.
Le délai s’écoulant entre la fermeture du circuit 105 et celle du circuit 106 (s’ils existent) doit
être supérieur à 10 ms et inférieur à 1 s. De plus, les circuits 106 ou 109 peuvent passer à l’état OUVERT en
raison de défaillances momentanées de la transmission ou d’un reconditionnement du modem. Les couches
supérieures peuvent attendre plusieurs secondes avant de considérer que l’interface est hors service.
[...]
2.Procédures d’accès à la liaison à travers l’interface ETTD/ETCD
2.1Portée et champ d’application
2.1.1
Les procédures d’accès à la liaison (LAPB et LAP) sont l’élément de couche liaison de données:
elles sont utilisées pour l’échange de données entre un ETCD et un ETTD sur un circuit physique simple
(LAPB et LAP), ou en option, sur plusieurs circuits physiques (LAPB) opérant dans l’une des catégories
d’usager du service 8 à 11 de la Recommandation X.1. L’utilisation de plusieurs circuits physiques, qui peut
être choisie en option au moment de l’abonnement pour l’exploitation multiliaison (LAPB), est nécessaire si
les effets des dérangements de circuit ne doivent pas interrompre le fonctionnement à la couche paquets.
Les procédures à liaison unique (PLU) décrites aux § 2.2, 2.3 et 2.4 (LAPB) et aux § 2.2, 2.6
et 2.7 (LAP) sont utilisées pour l’échange de données sur un circuit physique unique, en conformité avec
la description faite au § 1, entre un ETTD et un ETCD. Lorsqu’une exploitation multiliaison optionnelle
est utilisée avec le LAPB, une procédure à liaison unique (PLU) est utilisée séparément sur chaque circuit
physique et la procédure multiliaison (PML) décrite au § 2.5 est utilisée pour l’échange de données sur
les liaisons de données LAPB multiples parallèles. En outre, lorsqu’un circuit physique unique est utilisé
pour la procédure LAPB, il peut être convenu avec l’Administration d’utiliser cette procédure multiliaison
optionnelle sur la liaison de données unique LAPB.
2.1.2
Les procédures à liaison unique (PLU) utilisent les principes et la terminologie des procédures
de commande de liaison de données à haut niveau (HDLC) définis par l’Organisation internationale de
normalisation (ISO). La procédure multiliaison (PML) utilise les principes et la terminologie des procédures
de commande de multiliaison spécifiées par l’ISO.
2.1.3
Le moyen de transmission est duplex.
2.1.4
La compatibilité de fonctionnement des ETCD avec les classes de procédure symétriques de
l’ISO (classe BA avec les options 2 et 8 et classe BA avec les options 2, 8 et 10) est assurée conformément
Édition 2009
SUPPLéMENT ii-13
II-13/5
à la procédure LAPB décrite aux § 2.3 et 2.4. Parmi ces classes, la classe BA avec les options 2 et 8 (LAPB
modulo 8) constitue le service de base, offert dans tous les réseaux. La classe BA avec les options 2, 8 et 10
(LAPB modulo 128) est un service facultatif de numérotation séquentielle étendue, pouvant être choisi au
moment de l’abonnement et utilisé dans les réseaux qui desservent des ETTD nécessitant une numérotation
séquentielle modulo 128.
Les constructeurs et les installateurs d’ETTD doivent tenir compte du fait que la procédure
désignée ci-après LAPB modulo 8 est la seule offerte dans tous les réseaux.
De même, un ETTD peut continuer à utiliser la procédure LAP décrite aux § 2.2, 2.6 et 2.7
(dans les réseaux utilisant cette procédure), mais, s’agissant d’ETTD nouvellement mis en œuvre, il est
préférable d’utiliser la procédure LAPB. Les procédures LAP ne sont définies que pour le service de base
modulo 8.
Remarque:
Exemples d’autres applications possibles nécessitant un complément d’étude:
– Exploitation bidirectionnelle à l’alternat, mode de réponse asynchrone;
– Exploitation bidirectionnelle simultanée, mode de réponse normal;
– Exploitation bidirectionnelle à l’alternat, mode de réponse normal.
2.1.5
En ce qui concerne les réseaux dans lesquels il a été décidé de mettre en œuvre les services
de numérotation séquentielle de base et étendue LAPB, le choix du mode de base (modulo 8) ou du mode
étendu (modulo 128) peut se faire au moment de l’abonnement. Le choix du mode utilisé pour chaque
procédure de liaison de données est indépendant de tous les autres ainsi que du choix de mode pour
les procédures correspondantes à la couche paquets. Tous les choix font l’objet d’un accord d’une durée
déterminée avec l’Administration.
2.1.6
S’agissant de réseaux qui utilisent à la fois la procédure LAPB et la procédure LAP, l’ETCD
conserve une variable du mode interne B à laquelle il donne:
— La valeur 1 lorsqu’il accepte une commande mise en mode asynchrone symétrique (SABM)/
mise en mode asynchrone symétrique étendu (SABME) provenant de l’ETTD (modulo 8/
modulo 128) ou lorsqu’il émet une commande SABM/SABME;
— La valeur 0 lorsqu’il accepte une commande SARM provenant de l’ETTD.
Quand B = 1, l’ETCD utilise la procédure LAPB décrite aux § 2.2, 2.3 et 2.4 et se trouve alors
dans le mode LAPB (symétrique).
Quand B = 0, l’ETCD utilise la procédure LAP décrite aux § 2.2, 2.6 et 2.7 et se trouve dans le
mode LAP.
L’ETTD ne peut modifier la variable de mode B que si la liaison de données a été déconnectée,
comme indiqué aux § 2.4.4.3 et 2.7.3.3.
En cas de mauvais fonctionnement de l’ETCD annulant la valeur actuelle de la variable de
mode interne B, l’ETCD, au moment du rétablissement du service, n’envoie ni une commande SARM ni une
commande SABM/SABME. Il peut envoyer une commande DISC ou une réponse DM pour informer l’ETTD
que l’ETCD est dans la phase de déconnexion. L’ETTD tentera donc de réinitialiser la liaison de données
avec la commande d’établissement de mode (SARM ou SABM/SABME) qu’il jugera appropriée. L’ETCD sera
alors en mesure de donner sa valeur correcte à la variable de mode B.
2.2Structure de trame
2.2.1
Toutes les transmissions sur les PLU se font à l’intérieur de trames et chaque trame est conforme
à l’un des formats du tableau 1/X.25, pour le fonctionnement de base (modulo 8), ou du tableau 2/X.25
pour un fonctionnement étendu (modulo 128). Le fanion précédant le champ d’adresse est défini comme le
fanion d’ouverture de la trame. Le fanion suivant le champ séquence de contrôle de trame (FCS) est défini
comme le fanion de fermeture de la trame.
2.2.2
Structure de trame
Toutes les trames commencent et finissent par une séquence de fanion. Cette séquence est
formée par un “0” suivi par six “1” consécutifs et un “0”. L’ETTD et l’ETCD n’envoient que des séquences de
fanion complètes (8 bits) lorsqu’ils envoient des séquences multiples de fanions (voir le § 2.2.11). Un même
fanion peut être utilisé à la fois comme fanion de fermeture d’une trame et comme fanion d’ouverture de
la trame suivante.
Édition 2009
II-13/6
PROCéDURES D’EXPLOITATION DU SMT
Tableau 1/X.25 — Format des trames — Fonctionnement de base (modulo 8)
Ordre de
transmission
des bits
12345678
12345678
12345678
16 à 1
12345678
Fanion
Adresse
Commande
FCS
Fanion
F
A
C
FCS
F
01111110
8 bits
8 bits
16 bits
01111110
FCS Séquence de contrôle de trame (Frame Checking Sequence)
Ordre de
transmission
des bits
12345678
12345678
Fanion
Adresse
Commande
C
F
A
01111110
8 bits
12345678
Information
Info
8 bitsN bits
16 à 1
12345678
FCS
Fanion
FCS
F
16 bits
01111110
FCS Séquence de contrôle de trame (Frame Checking Sequence)
Tableau 2/X.25 — Format des trames — Fonctionnement étendu (modulo 128)
Ordre de
transmission
des bits
12345678
12345678
1 à *)
16 à 1
12345678
Fanion
Adresse
Commande
FCS
Fanion
F
A
C
FCS
F
01111110
8 bits
*) bits
16 bits
01111110
FCS Séquence de contrôle de trame (Frame Checking Sequence)
Ordre de
transmission
des bits
12345678
12345678
Fanion
Adresse
Commande
C
F
A
01111110
8 bits
1 à *)
Information
Info
*) bitsN bits
16 à 1
12345678
FCS
Fanion
FCS
F
16 bits
01111110
FCS Séquence de contrôle de trame (Frame Checking Sequence)
*) 16 pour les trames contenant des numéros de séquence; 8 pour les trames ne contenant pas de
numéros de séquence.
2.2.3
Champ d’adresse
Le champ d’adresse s’étend sur un octet. Il identifie le destinataire prévu d’une trame de
commande et l’expéditeur d’une trame de réponse. Le codage de ce champ est décrit aux § 2.4.2 (LAPB) et
2.7.1 (LAP).
2.2.4
Champ de commande
Pour le fonctionnement modulo 8 (de base), le champ de commande s’étend sur un octet. Pour
le fonctionnement modulo 128 (étendu), il s’étend sur deux octets pour les trames contenant des numéros
Édition 2009
II-13/7
SUPPLéMENT ii-13
de séquence et sur un octet pour les trames ne contenant pas de numéros de séquence. Le contenu de ce
champ est décrit aux § 2.3.2 (LAPB) et 2.6.2 (LAP).
2.2.5
Champ d’information
Le champ d’information d’une trame, s’il existe, suit le champ de commande (voir le § 2.2.4)
et précède le champ de séquence de contrôle de trame (voir le § 2.2.7).
Les codages et groupements d’éléments binaires dans le champ d’information sont indiqués
aux § 2.3.4.9, 2.5.2, 2.6.4.8 et 5.
2.7.7.5.
La longueur maximale du champ d’information est précisée aux § 2.3.4.9, 2.4.8.5, 2.6.4.8 et
2.2.6
Transparence
En émission, l’ETTD ou l’ETCD examine le contenu de la trame entre les deux séquences de
fanion, y compris les champs d’adresse, de commande, d’information et FCS, et insère un bit “0” après toute
séquence de 5 bits “1” consécutifs (y compris les 5 derniers bits de la FCS) afin de s’assurer qu’une séquence
de fanion n’est pas simulée. En réception, l’ETTD ou l’ETCD examine le contenu de la trame et élimine tout
bit “0” qui suit immédiatement 5 bits “1” consécutifs.
2.2.7
Champ de séquence de contrôle de trame (FCS)
La notation employée pour décrire la FCS est fondée sur la caractéristique des codes
cycliques selon laquelle un vecteur de code comme 1000000100001 peut être représenté par le polynôme
P(x) = x12 + x5 + 1. Ainsi les éléments d’un mot de code à n-éléments sont les coefficients d’un polynôme
d’ordre n – 1. Dans cette application, ces coefficients peuvent avoir la valeur 0 ou 1 et les opérations du
polynôme se font en modulo 2. Le polynôme générateur représentant le contenu d’une trame utilise le
premier bit reçu après le fanion d’ouverture de trame comme coefficient du terme le plus élevé.
Le champ FCS est une séquence de 16 bits. Il est le complément à un de la somme modulo 2 du:
1) Reste de la division (modulo 2) de xk (x15 + x14 + x13 + x12 + x11 + x10 + x9 + x8 + x7 + x6 + x5 + x4 + x3 + x2
+ x + 1) par le polynôme générateur x16 + x12 + x5 + 1, où k est le nombre de bits contenu dans la trame
existant entre, mais n’incluant pas, le dernier bit du signal d’ouverture de trame (fanion) et le premier
bit de la FCS, à l’exclusion des bits insérés pour la transparence; et du
2) Reste de la division (modulo 2), par le polynôme générateur x16 + x12 + x5 + 1 du produit de x16 par le
contenu de la trame existant entre, mais n’incluant pas, le dernier bit du signal d’ouverture de trame
(fanion) et le premier bit de la FCS, à l’exclusion des bits insérés pour la transparence.
Comme exemple de réalisation à l’émission, le contenu initial du registre du dispositif qui
calcule le reste est tout d’abord fixé à la valeur représentée par des uns consécutifs. Il est ensuite modifié par
division des champs d’adresse, de commande et d’information par le polynôme générateur (comme décrit
ci-dessus). Le complément à un du reste ainsi obtenu est transmis comme FCS de 16 bits.
à la réception, le contenu initial du registre du dispositif qui calcule le reste est tout d’abord
fixé à la valeur représentée par des uns consécutifs. Le reste définitif, après multiplication par x16 puis
division (modulo 2) par le polynôme générateur x16 + x12 + x5 + 1 de la suite des bits reçus (bits protégés et
FCS) est 0001110100001111 (respectivement de x15 à x0) en l’absence d’erreurs de transmission.
Remarque: L’appendice I donne des exemples de séquences de bits émis par l’ETCD et l’ETTD pour illustrer
l’application du mécanisme de transparence et de la séquence de contrôle de trame pour une
commande SABM et une réponse UA.
2.2.8
Ordre de transmission des éléments binaires
Les adresses, commandes, réponses et numéros de séquence sont transmis en commençant par
le bit de poids faible (par exemple, le premier bit du numéro de séquence transmis a le poids 2°). L’ordre
de transmission des bits dans le champ d’information n’est pas précisé dans le présent § 2. La séquence de
contrôle de trame est transmise sur la ligne en commençant par le coefficient du terme le plus élevé, qui se
trouve dans le bit 16 du champ FCS (voir les tableaux 1/X.25 et 2/X.25).
Remarque: Le bit 1 est défini comme le bit de poids faible dans les tableaux 1/X.25 à 13/X.25.
2.2.9
Trames non valables
La définition d’une trame non valable figure au § 2.3.5.3 (LAPB) et au § 2.6.5.3 (LAP).
Édition 2009
II-13/8
PROCéDURES D’EXPLOITATION DU SMT
2.2.10
Abandon d’une trame
L’abandon d’une trame est réalisé en transmettant au moins sept bits “1” consécutifs (sans
insertion de zéros).
2.2.11
Remplissage de temps entre trames
Le remplissage de temps entre trames est réalisé en transmettant des fanions consécutifs entre
les trames, c’est-à-dire des séquences multiples de fanion à huit bits (voir le § 2.2.2).
2.2.12
un sens.
états d’une voie de transmission
Une voie de transmission, telle qu’elle est définie ici, est un moyen de transmission dans
2.2.13
Voie active
Une voie d’arrivée ou de départ d’ETCD est à l’état actif quand elle est en train de recevoir ou
de transmettre une trame, un abandon de trame ou un remplissage de temps entre trames.
2.2.14
Voie inactive
Une voie d’arrivée ou de départ d’ETCD est à l’état inactif quand elle est en train de recevoir ou
de transmettre un état “1” permanent pendant une durée de 15 bits au moins.
Voir au § 2.3.5.5 la description de l’action de l’ETCD quand il existe un état inactif d’une durée
excessive sur sa voie d’arrivée.
2.3
éléments des procédures LAPB
2.3.1
On entend par éléments des procédures LAPB les actions qui ont lieu lors de la réception de
trames par un ETTD ou un ETCD.
Les éléments des procédures définis ci-après contiennent une sélection de commandes et
de réponses ayant trait à la liaison de données et à la configuration du système LAPB décrites au § 2.1.
L’ensemble des § 2.2 et 2.3 contient les règles générales nécessaires pour assurer une gestion correcte de la
liaison de données d’accès LAPB.
2.3.2
Formats des champs de commande et paramètres LAPB
2.3.2.1
Formats des champs de commande
Le champ de commande contient une commande ou une réponse ainsi que des numéros de
séquence s’il y a lieu.
Trois types de formats de champ de commande sont utilisés: les trames I numérotées, pour
le transfert d’information; les trames S numérotées, pour les fonctions de supervision; les trames U non
numérotées, pour les fonctions de commande.
Les formats des champs de commande pour le fonctionnement de base (modulo 8) sont donnés
au tableau 3/X.25.
Les formats des champs de commande pour le fonctionnement étendu (modulo 128) sont
donnés au tableau 4/X.25.
2.3.2.1.1
Format I pour le transfert d’information
Le format I est utilisé pour effectuer un transfert d’information. Les fonctions de N(S), N(R) et
P sont indépendantes, ce qui signifie que toute trame I porte un numéro de séquence N(S), un numéro de
séquence N(R) qui peut éventuellement accuser réception de trames I supplémentaires reçues par l’ETTD ou
l’ETCD et un bit P qui peut avoir la valeur “0” ou “1”.
2.3.2.1.2
Format S pour la supervision
Le format S est utilisé pour effectuer les fonctions de commande de supervision de la liaison de
données, comme accuser réception de trames d’information (trame I), demander la retransmission de trames I
et demander un arrêt temporaire de la transmission des trames I. Les fonctions de N(R) et P/F sont indépendantes;
Édition 2009
II-13/9
SUPPLéMENT ii-13
chaque trame de supervision S porte un numéro de séquence N(R) qui peut éventuellement accuser réception
de trames I supplémentaires reçues par l’ETTD ou l’ETCD et un bit P/F qui peut avoir la valeur “0” ou “1”.
2.3.2.1.3
Format U non numéroté
Le format U est utilisé pour exécuter des fonctions supplémentaires de commande de liaison de
données. Il ne contient pas de numéro de séquence, mais un bit P/F qui peut avoir la valeur “0” ou “1”. La
longueur du champ de commande (1 octet) des trames non numérotées U est la même en fonctionnement
de base (modulo 8) et en fonctionnement étendu (modulo 128).
2.3.2.2
Paramètres du champ de commande
Les différents paramètres associés aux formats des champs de commande sont décrits ci-après.
2.3.2.2.1
Le module
Chaque trame I est numérotée séquentiellement. Son numéro prend les valeurs de 0 jusqu’au
module moins 1 (le module étant le module de la suite des numéros). Ce module est égal à 8 ou à 128; les
numéros de séquence varient cycliquement en utilisant la gamme complète des valeurs possibles.
2.3.2.2.2
Variable d’état à l’émission V(S)
La variable d’état à l’émission V(S) indique le numéro de séquence de la prochaine trame I
devant être émise en séquence; elle peut prendre toutes les valeurs de 0 jusqu’au module moins 1. La
valeur de V(S) est incrémentée de 1 à chaque émission successive d’une trame I mais ne peut, dans l’ETCD,
dépasser le numéro N(R) de la dernière trame d’information ou de supervision reçue d’une valeur supérieure
au nombre maximal de trames I en anticipation (k). La valeur de k est définie au § 2.4.8.6.
Tableau 3/X.25 — Format des champs de commande LAPB — Fonctionnement de base (modulo 8)
Bits du champ
de commande
1
2
3
4
5
6
Trame I
0N(S)PN(R)
Trame S
1
0
S
SP/FN(R)
Trame U
1
1
M
MP/F
M
7
M
8
M
N(S)Numéro de séquence en émission (l’élément binaire 2 étant de poids faible)
N(R)Numéro de séquence en réception (l’élément binaire 6 étant de poids faible)
S
Bit de la fonction de supervision
M
Bit de la fonction de modification
P/F Bit d’invitation à émettre lorsqu’il est issu d’une commande, bit de fin lorsqu’il est issu d’une réponse
(1 = invitation à émettre/fin)
P
Bit d’invitation à émettre (1 = invitation à émettre)
Tableau 4/X.25 — Format des champs de commande LAPB — Fonctionnement étendu (modulo 128)
Bits du champ 1
de commande
2
3
4
5
6
7
8
9
10
11
12 13
Trame I
0N(S)PN(R)
Trame S
1
0
S
S
Trame U
1
1
M
MP/F
X
X
X
XP/FN(R)
M
M
M
14
15
16
N(S)Numéro de séquence en émission (l’élément binaire 2 étant de poids faible)
N(R)Numéro de séquence en réception (l’élément binaire 10 étant de poids faible)
S
Bit de la fonction de supervision
M
Bit de la fonction de modification
X
Réservé et mis sur 0
P/F
Bit d’invitation à émettre lorsqu’il est issu d’une commande, bit de fin lorsqu’il est issu d’une
réponse (1 = invitation à émettre/fin)
P
Bit d’invitation à émettre (1 = invitation à émettre)
Édition 2009
II-13/10
2.3.2.2.3
PROCéDURES D’EXPLOITATION DU SMT
Numéro de séquence à l’émission N(S)
Seules les trames I portent N(S), le numéro de séquence à l’émission des trames émises. Au
moment où une trame I en séquence est désignée pour émission, la valeur de N(S) est mise à jour de telle
façon qu’elle soit égale à la valeur de la variable d’état à l’émission.
2.3.2.2.4
Variable d’état à la réception V(R)
La variable d’état à la réception V(R) indique le numéro de séquence de la prochaine trame I
attendue en séquence à la réception. Elle peut prendre toutes les valeurs entières de 0 jusqu’au module
moins 1. La valeur de V(R) est incrémentée de 1 à la réception d’une trame I reçue sans erreur et en séquence
dont le numéro de séquence à l’émission est égal à la variable d’état à la réception.
2.3.2.2.5
Numéro de séquence à la réception N(R)
Toutes les trames I et toutes les trames de supervision (trame S) portent le numéro de séquence
N(R) de la prochaine trame attendue en séquence à la réception. Au moment où une trame de l’un des
types ci-dessus est désignée pour émission, la valeur de N(R) est mise à jour de telle façon qu’elle soit égale
à la valeur actuelle de la variable d’état à la réception V(R). N(R) indique que l’ETTD ou l’ETCD qui émet
le numéro N(R) a correctement reçu toutes les trames I dont le numéro de séquence est inférieur ou égal à
N(R) – 1.
2.3.2.2.6
Bit d’invitation à émettre/fin (P/F)
Toutes les trames contiennent le bit d’invitation à émettre/fin (P/F). Dans les trames de
commande, il porte la désignation de bit d’invitation à émettre (P) et dans les trames de réponse, celle de
bit de fin (F).
2.3.3
Fonctions du bit d’invitation à émettre/fin (P/F)
Lorsqu’il a la valeur 1, le bit d’invitation à émettre est utilisé par l’ETCD ou par l’ETTD pour
solliciter une réponse de l’ETTD ou de l’ETCD respectivement. Lorsqu’il a la valeur 1, le bit de fin est utilisé
par l’ETCD ou par l’ETTD pour indiquer la trame de réponse respectivement transmise par L’ETTD ou par
l’ETCD à la suite d’une commande d’invitation.
L’utilisation du bit P/F est décrite au § 2.4.3.
2.3.4
Commandes et réponses
Pour le fonctionnement de base (modulo 8), les commandes et réponses indiquées au tableau
5/X.25 sont admises par l’ETCD et l’ETTD.
Pour le fonctionnement étendu (modulo 128), les commandes et les réponses représentées au
tableau 6/X.25 sont admises par l’ETCD et par l’ETTD.
Pour les procédures LAPB, le codage “11” du bit de fonction de supervision et les codages
des bits de fonction de modification dans les tableaux 3/X.25 et 4/X.25 qui ne sont pas identifiés dans le
tableau 5/X.25 ou 6/X.25 sont identifiés comme des champs de commande pour commande et réponse
“non définis ou non mis en œuvre”.
Les commandes et les réponses des tableaux 5/X.25 et 6/X.25 sont les suivantes:
2.3.4.1
Commande d’information (I)
La fonction de la commande d’information (I) est de transmettre sur la liaison de données des
trames numérotées séquentiellement qui contiennent un champ d’information.
2.3.4.2
Commande et réponse prêt à recevoir (RR)
La trame de supervision prêt à recevoir (RR) est utilisée par l’ETTD ou l’ETCD pour :
1) Indiquer qu’elle est prête à recevoir une trame I et
2) Accuser réception des trames I reçues précédemment et dont le numéro de séquence est égal ou inférieur
à N(R) – 1.
Édition 2009
II-13/11
SUPPLéMENT ii-13
Tableau 5/X.25 — Commandes et réponses LAPB — Fonctionnement de base (modulo 8)
Format
Commandes
Réponses
1
2
3
4
5
6
7
8
Codage
Transfert
d’information
I
(information)
0N(S)PN(R)
(prêt RR
à recevoir)
(prêt à recevoir)
1
0
0
0P/FN(R)
RNR (non prêt
à recevoir)
RNR (non prêt
à recevoir)
1
0
1
0P/FN(R)
1
0
0
1P/FN(R)
Supervision
RR
REJ
(rejet)
REJ
(rejet)
Non numéroté SABM
(mise en
mode
asynchrone
symétrique)
1
1
1
1P
1
0
0
DISC
(déconnexion)
1
1
0
0P
0
1
0
DM
(mode
déconnecté)
1
1
1
1
F
0
0
0
UA
(accusé de
réception
non numéroté
1
1
0
0
F
1
1
0
FRMR (rejet de trame) 1
1
1
0
F
0
0
1
Tableau 6/X.25 — Commandes et réponses LAPB — Fonctionnement étendu (modulo 128)
Commandes
Format
Transfert
d’information
I
Réponses
1
2
3
4 5
6
7
8
9 10-16
(information)
0N(S)PN(R)
Supervision
RR
(prêt
RR
à recevoir)
(prêt
à recevoir)
1
0
0
0
0 0
0
0P/FN(R)
RNR
(non prêt
RNR (non prêt
à recevoir)
à recevoir)
1
0
1
0
0 0
0
0P/FN(R)
(rejet)
1
0
0
1
0 0
0
0P/FN(R)
Non numéroté SABME(mise en mode
asynchrone
symétrique
étendu)
1
1
1
1P 1
1
0
DISC
1
1
0
0P 0
1
0
1
1
1
1
F 0
0
0
1
1
0
0
F 1
1
0
FRMR (rejet de trame) 1
1
1
0
F 0
0
1
REJ
REJ
(rejet)
(déconnexion)
DM
(mode
déconnecté)
UA
(accusé de
réception
non numéroté
Une trame RR peut être utilisée pour indiquer la sortie d’un état occupé qui a été signalé
auparavant par l’émission d’une trame RNR, par ce même poste (ETCD ou ETTD). Outre qu’elle indique
l’état de l’ETCD ou de l’ETTD, la commande RR dont le bit P a la valeur 1 peut être utilisée par l’ETTD pour
demander l’état de l’ETCD ou par l’ETCD pour demander l’état de l’ETTD.
Édition 2009
II-13/12
2.3.4.3
PROCéDURES D’EXPLOITATION DU SMT
Commande et réponse non prêt à recevoir (RNR)
La trame de supervision non prêt à recevoir (RNR) est utilisée par l’ETTD ou l’ETCD pour
indiquer un état d’occupation, c’est-à-dire une incapacité temporaire à accepter les trames I suivantes. La
trame RNR accuse réception des trames I dont le numéro de séquence est inférieur ou égal à N(R) – 1. Elle
n’accuse pas réception de la trame I N(R), ni d’aucune autre trame I qui pourrait être reçue à sa suite; les avis
d’acceptation de ces trames sont indiqués dans des échanges ultérieurs.
Outre l’indication de l’état de l’ETCD et de l’ETTD, la commande RNR dont le bit P a la valeur
1 peut être utilisée par l’ETTD pour demander l’état de l’ETCD ou par l’ETCD pour demander l’état de
l’ETTD.
2.3.4.4
Commande et réponse rejet (REJ)
La trame de supervision rejet (REJ) est utilisée par l’ETTD ou l’ETCD pour demander la
retransmission des trames I numérotées à partir de N(R). La trame REJ accuse réception des trames dont
le numéro de séquence est inférieur ou égal à N(R) – 1. Les trames I suivantes en attente de transmission
peuvent être transmises à la suite de la ou des trame(s) I retransmise(s).
Il ne peut être établi qu’une seule condition d’exception REJ à un instant donné et dans un
sens donné de transmission de l’information. La condition d’exception REJ est annulée (réinitialisée) à la
réception d’une trame I dont le numéro N(S) est égal au numéro N(R) demandé par la trame REJ.
Une trame REJ peut être utilisée pour indiquer la sortie d’un état d’occupation qui a été signalé
auparavant par l’émission d’une trame RNR par ce même poste (ETCD ou ETTD). Outre l’indication de
l’état de l’ETCD et de l’ETTD, la commande REJ dont le bit P a la valeur 1 peut être utilisée par l’ETTD pour
demander l’état de l’ETCD ou par l’ETCD pour demander l’état de l’ETTD.
2.3.4.5
Commande de mise en mode asynchrone symétrique (SABM)/commande de mise en mode
asynchrone symétrique étendu (SABME) (option au moment de l’abonnement)
La commande non numérotée SABM est utilisée pour placer l’ETTD ou l’ETCD appelé à l’état
transfert de l’information, dans le mode asynchrone symétrique (ABM), dans lequel tous les champs de
commande commande/réponse s’étendront sur une longueur de un octet.
La commande non numérotée SABME est utilisée pour placer l’ETCD ou l’ETTD appelé, dans le
mode asynchrone symétrique (ABM) en phase de transfert de l’information, dans laquelle tous les champs
de commande commande/réponse numérotés s’étendront sur une longueur de deux octets et les champs de
commande commande/réponse non numérotés s’étendront sur une longueur de un octet.
Il n’est pas permis d’inclure un champ d’information dans la commande SABM ou SABME.
L’émission d’une commande SABM/SABME indique la sortie d’un état d’occupation qui a été signalé
auparavant par l’émission d’une trame RNR par ce même poste (ETCD ou ETTD). L’ETCD ou l’ETTD confirme
l’acceptation de la commande SABM/SABME [fonctionnement de base (en modulo 8)/fonctionnement
étendu (en modulo 128)] en émettant dès que possible une réponse d’accusé de réception non numérotée
(UA). Suite à l’acceptation de cette commande, la variable d’état en émission V(S) et la variable d’état en
réception V(R) de l’ETTD ou de l’ETCD prennent la valeur 0.
Les trames I transmises auparavant, et pour lesquelles il n’y a pas eu d’accusé de réception
quand cette commande est exécutée, restent sans accusé de réception après l’établissement de la liaison. Il
incombe à une couche supérieure (couche paquets ou PML, par exemple) de récupérer la perte éventuelle
du contenu (paquets, par exemple) de telles trames I.
Remarque: Le mode de fonctionnement d’une liaison de données [mode de base (modulo 8) ou mode étendu
(modulo 128)] est fixé lors de l’abonnement et n’est modifié que moyennant une nouvelle procédure
d’abonnement.
2.3.4.6
Commande de déconnexion (DISC)
La commande non numérotée DISC est utilisée pour demander que prenne fin le mode établi
auparavant. Elle sert à informer l’ETTD ou l’ETCD récepteur de la commande DISC que l’ETCD ou l’ETTD
émetteur de la commande DISC suspend son fonctionnement. Il n’est pas permis d’inclure un champ
d’information dans la commande DISC. Avant d’actionner la commande, l’ETCD ou l’ETTD récepteur de
la commande DISC confirme l’acceptation de la commande DISC en émettant une réponse d’accusé de
réception non numérotée (UA). L’ETTD ou l’ETCD émetteur de la commande DISC passe à la phase de
déconnexion lorsqu’il reçoit cette réponse UA.
Édition 2009
SUPPLéMENT ii-13
II-13/13
Les trames I transmises auparavant, et pour lesquelles il n’y a pas eu d’accusé de réception
quand cette commande est exécutée, restent sans accusé de réception. Il incombe à une couche supérieure
(couche paquets ou PML, par exemple) de récupérer la perte éventuelle du contenu (paquets, par exemple)
de telles trames I.
2.3.4.7
Réponse d’accusé de réception non numérotée (UA)
La réponse non numérotée (UA) est utilisée par l’ETCD ou l’ETTD pour accuser réception et
accepter une commande de mise en mode. Les commandes de mise en mode reçues ne sont pas actionnées
avant que la réponse UA ne soit émise. L’émission d’une réponse UA indique la sortie d’un état d’occupation
qui a été signalé auparavant par l’émission d’une trame RNR sur le même poste (ETCD ou ETTD). Il n’est pas
permis d’inclure un champ d’information dans la réponse UA.
2.3.4.8
Réponse en mode déconnecté (DM)
La réponse non numérotée DM est utilisée pour signaler un état dans lequel l’ETTD ou l’ETCD
est logiquement déconnecté de la liaison de données et se trouve dans la phase de déconnexion. La réponse
DM peut être transmise, pour indiquer que l’ETCD ou l’ETTD est entré dans la phase de déconnexion, sans
avoir reçu une commande DISC ou, si elle est envoyée en réponse à la réception d’une commande de mise
en mode, pour informer l’ETTD ou l’ETCD que l’ETCD ou l’ETTD, respectivement, se trouve toujours en
phase de déconnexion mais n’est pas en mesure d’exécuter la commande de mise en mode. Il n’est pas
permis d’inclure un champ d’information dans la réponse DM.
Un ETTD ou un ETCD en phase de déconnexion contrôle les commandes reçues et réagit à
une commande SABM/SABME comme indiqué au § 2.4.4; il répond DM avec le bit F mis à 1 à toute autre
commande reçue dans laquelle le bit P est à l’état 1.
2.3.4.9
Réponse de rejet de trame (FRMR)
La réponse FRMR non numérotée est utilisée par l’ETTD ou l’ETCD pour indiquer une condition
d’erreur ne pouvant être corrigée par la retransmission de la trame identique; c’est-à-dire que l’une au moins
des conditions suivantes a résulté de la réception d’une trame sans erreur:
1)
2)
3)
4)
La réception d’un champ de commande de commande ou réponse non défini ou non mis en œuvre;
La réception d’une trame I dont le champ d’information dépasse la longueur maximale fixée;
La réception d’un N(R) non valable;
La réception d’une trame contenant un champ d’information, ce qui n’est pas permis, ou la réception
d’une trame de supervision ou d’une trame non numérotée de longueur incorrecte.
Un champ de commande non défini ou non mis en œuvre fait l’objet d’un quelconque des
codages de champ de commande qui ne sont pas identifiés dans les tableaux 5/X.25 et 6/X.25.
Un N(R) valable doit être situé entre le numéro de séquence en émission le plus faible N(S) de
la (des) trame(s) sans accusé de réception et la valeur actuelle de la variable d’état en émission de l’ETCD
incluse (ou la variable x interne actuelle si l’ETCD est dans la condition de reprise par temporisateur décrite
au § 2.4.5.9).
Suivant immédiatement le champ de commande, un champ d’information est joint à cette
réponse. Il consiste en trois ou cinq octets [respectivement, fonctionnement de base (modulo 8) ou
fonctionnement étendu (modulo 128)] qui indiquent la raison pour laquelle la réponse FRMR est émise. Son
format est décrit aux tableaux 7/X.25 et 8/X.25.
2.3.5
Signalisation et récupération de condition d’exception
Le présent § 2.3.5 décrit les procédures de récupération disponibles en cas d’apparition
d’erreur pour effectuer une récupération à la suite de la détection ou de l’apparition d’une condition
d’exception à la couche liaison de données. Les conditions d’exception décrites sont les situations
pouvant résulter d’erreurs de transmission, du mauvais fonctionnement d’un ETTD ou d’un ETCD, ou de
situations opérationnelles.
Édition 2009
II-13/14
PROCéDURES D’EXPLOITATION DU SMT
Tableau 7/X.25 — Format du champ d’information de FRMR-LAPB — Fonctionnement de base (modulo 8)
Bits du champ d’information
1
2
3
4
5
6
7
8
Champ de commande de trame rejetée
9
10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
0 V(S) C/R V(R) W XY
Z
0
0
0
0
— Le champ de commande de la trame rejetée est le champ de commande de la trame reçue qui a causé
le rejet de trame.
— V(S) a la valeur actuelle de la variable d’état en émission de l’ETTD ou de l’ETCD qui signale la condition de rejet (le bit 10 étant le bit de poids faible).
— C/R mis à 1 indique que le rejet de trame est une réponse; mis à 0, C/R signifie que le rejet de trame est
une commande.
— V(R) a la valeur actuelle de la variable d’état en réception de l’ETTD ou de l’ETCD qui signale la condition de rejet (le bit 14 étant le bit de poids faible).
— W mis à 1 indique que le champ de commande reçu et renvoyé (bits 1 à 8) n’est pas défini ou n’est pas
mis en œuvre.
— X mis à 1 indique que le champ de commande reçu et renvoyé (bits 1 à 8) a été considéré comme non
valable car la trame contenait un champ d’information, ce qui n’est pas permis avec cette trame, ou que
la trame était une trame de supervision ou une trame non numérotée de longueur incorrecte. Lorsque
ce bit est mis à 1, le bit W doit aussi être mis à 1.
—Y mis à 1 indique que le champ d’information reçu dépassait la capacité maximale fixée.
— Z mis à 1 indique que le champ de commande reçu et renvoyé (bits 1 à 8) contenait un numéro N(R)
non valable.
Remarque: Les bits 9 et 21 à 24 doivent être mis à 0.
Tableau 8/X.25 — Format du champ d’information de FRMR-LAPB — Fonctionnement étendu (modulo 128)
Bits du champ d’information
1 à 16
17
18 à 24
25
26 à 32
33
34
35
36
37
38
39
40
Champ de
commande de
la trame rejetée
0
V(S)
C/R
V(R)
W
XY
Z
0
0
0
0
— Le champ de commande de la trame rejetée est le champ de commande de la trame reçue qui a causé
le rejet de trame. Lorsque la trame rejetée est une trame non numérotée, le champ de commande de la
trame rejetée occupe la place des bits 1 à 8, les bits 9 à 16 étant mis à 0.
— V(S) a la valeur actuelle de la variable d’état en émission de l’ETTD ou de l’ETCD qui signale la condition de rejet (le bit 18 étant le bit de poids faible).
— C/R mis à 1 indique que le rejet de trame est une réponse; mis à 0, C/R signifie que le rejet de trame est
une commande.
— V(R) a la valeur actuelle de la variable d’état en réception de l’ETTD ou de l’ETCD qui signale la condition de rejet (le bit 26 étant le bit de poids faible).
— W mis à 1 indique que le champ de commande reçu et renvoyé (bits 1 à 16) n’est pas défini ou n’est pas
mis en œuvre.
— X mis à 1 indique que le champ de commande reçu et renvoyé (bits 1 à 16) a été considéré comme non
valable car la trame contenait un champ d’information, ce qui n’est pas permis avec cette trame, ou que
la trame était une trame de supervision ou une trame non numérotée de longueur incorrecte. Lorsque
ce bit est mis à 1, le bit W doit aussi être mis à 1.
—Y mis à 1 indique que le champ d’information reçu dépassait la capacité maximale fixée.
— Z mis à 1 indique que le champ de commande reçu et renvoyé (bits 1 à 16) contenait un numéro N(R)
non valable.
Remarque: Les bits 17 et 37 à 40 doivent être mis à 0.
Édition 2009
SUPPLéMENT ii-13
2.3.5.1
II-13/15
état d’occupation
L’état d’occupation résulte du fait qu’un ETCD ou ETTD est temporairement incapable de
continuer à recevoir des trames I par suite de contraintes internes, par exemple, une limitation de taille des
mémoires tampons de réception. Dans ce cas, une trame de supervision RNR est émise par l’ETTD ou l’ETCD
occupé. L’ETTD ou l’ETCD occupé peut émettre des trames I en attente d’émission avant ou après la trame
RNR.
L’indication de la fin de l’état d’occupation est donnée par l’émission d’une trame UA (seulement
en réponse à une commande SABM/SABME), RR, REJ ou SABM/SABME (modulo 8/modulo 128).
2.3.5.2
Erreur sur le numéro de séquence N(S)
Le champ d’information de toute trame I reçue dont le numéro N(S) n’est pas égal à la variable
d’état à la réception V(R) est mis au rebut.
Une condition d’exception due au numéro de séquence N(S) apparaît lorsque le récepteur
reçoit une trame I, qui porte un numéro de séquence N(S) non égal à la variable d’état à la réception V(R)
du récepteur. Le récepteur n’accuse pas la réception (incrémente sa variable d’état à la réception) de la
trame I qui a causé l’erreur de séquence, ni d’aucune autre trame I qui pourrait la suivre, avant d’avoir reçu
une trame I portant le numéro de séquence correct N(S).
Un ETCD ou ETTD qui reçoit une ou plusieurs trames I valables comportant des erreurs de
séquence ou des trames de supervision suivantes (RR, RNR et REJ) accepte l’information de commande
contenue dans le champ N(R) et le bit P ou F afin d’effectuer les fonctions de supervision de la liaison de
données; par exemple, recevoir des accusés de réception de trames I précédemment émises et provoquer la
réponse de I’ETTD ou l’ETCD (bit P mis à 1).
Les moyens spécifiés aux § 2.3.5.2.1 et 2.3.5.2.2 seront disponibles pour provoquer la
retransmission d’une trame I perdue ou d’une trame I erronée à la suite de l’apparition d’une erreur de
séquence N(S).
2.3.5.2.1
Récupération au moyen de REJ
La trame de rejet REJ est utilisée par un ETCD ou par un ETTD destinataire pour marquer le
début d’une récupération (retransmission) à la suite de la détection d’une erreur de séquence N(S).
à un instant donné, il ne peut s’établir qu’une seule condition d’exception “REJ envoyé” par
un ETCD ou un ETTD vers un ETTD ou un ETCD dans chaque sens de transmission de la liaison de données.
Une condition d’exception “REJ envoyé” est annulée lorsque la trame I demandée est reçue.
Un ETCD ou un ETTD recevant la trame REJ déclenche une transmission (ou une retransmission)
séquentielle de trames I en débutant par la trame I indiquée par le numéro N(R) contenu dans la trame REJ.
Les trames retransmises peuvent contenir un N(R) et un bit P mis à jour et de ce fait différents de ceux des
trames I émises à l’origine.
2.3.5.2.2
Reprise par temporisateur
Si, à cause d’une erreur de transmission, un ETTD ou un ETCD ne reçoit pas (ou bien reçoit et
met au rebut) une trame I unique, ou la ou les dernière(s) trame(s) I d’une séquence de trames I, il ne peut
pas déceler une condition d’erreur de séquence N(S), il n’émet donc pas de trame REJ. L’ETCD ou l’ETTD
qui émet une ou des trames I dont il ne reçoit pas d’accusé de réception entreprend, à l’expiration d’un
délai spécifié par le système (voir les § 2.4.5.1 et 2.4.5.9), une action de récupération appropriée afin de
déterminer à partir de quelle trame I la retransmission doit commencer. La (les) trame(s) retransmise(s) peut
(peuvent) contenir un N(R) et un bit P mis à jour et donc différents de ceux de la (des) trame(s) I émise(s) à
l’origine.
2.3.5.3
Trame non valable
Toute trame non valable est ignorée et aucune action n’est entreprise à la suite de sa réception.
Une trame non valable se définit comme une trame:
a)Qui n’est pas délimitée par deux fanions;
b)Qui, dans le fonctionnement de base (modulo 8), contient moins de 32 bits entre les fanions; dans le
fonctionnement étendu (modulo 128), qui contient moins de 40 bits entre les fanions de trame qui
Édition 2009
II-13/16
PROCéDURES D’EXPLOITATION DU SMT
contiennent des numéros de séquence ou 32 bits entre les fanions de trame qui ne contiennent pas de
numéro de séquence;
c)Qui contient une erreur signalée par la séquence de contrôle de trame (FCS); ou
d)Qui contient une adresse autre que A ou B (pour le fonctionnement par liaison unique) ou autre que C
ou D (pour le fonctionnement multiliaison).
S’agissant des réseaux fonctionnant par octets, une méthode de détection de non-alignement
des octets peut consister, à la couche liaison de données, à ajouter le contrôle de validité de trame suivant:
le nombre de bits entre les fanions d’ouverture et de fermeture, à l’exclusion des bits insérés pour la
transparence, doit correspondre à un nombre entier d’octets, faute de quoi la trame est considérée comme
non valable.
2.3.5.4
état de rejet de trame
Un état de rejet de trame est établi à la réception d’une trame sans erreur, mais comportant une
des conditions indiquées au § 2.3.4.9.
à l’ETCD ou à l’ETTD, cet état d’exception de rejet de trame est indiqué par une réponse
FRMR pour action appropriée, respectivement, par l’ETTD ou l’ETCD. Une fois que l’ETCD a établi cet état
d’exception, aucune trame I supplémentaire n’est acceptée avant annulation de la condition par l’ETTD,
si ce n’est dans te cas de l’examen du bit P. La réponse FRMR peut être répétée à chaque occasion (comme
spécifié au § 2.4.7.3) jusqu’à ce que la récupération soit effectuée par l’ETTD ou que l’ETCD commence à
effectuer sa propre récupération si l’ETTD ne répond pas.
2.3.5.5
état de voie inactive de durée excessive sur voie entrante
En cas de détection de l’état inactif (voir le § 2.2.12.2) sur la voie entrante, l’ETCD attend
pendant une temporisation T3 (voir le § 2.4.8.3) sans prendre aucune mesure, en attendant la détection
d’un retour à l’état de voie active (c’est-à-dire la détection d’au moins une séquence de fanion). Après ce
délai T3, l’ETCD signale à la couche supérieure (par exemple, la couche paquets ou la PML) l’état de voie
inactive de durée excessive, mais il ne prend aucune mesure qui empêcherait l’ETTD de rétablir la liaison de
données au moyen des procédures normales.
Remarque: Les autres mesures à prendre par l’ETCD à la couche liaison de données, à l’expiration de la
temporisation T3, doivent faire l’objet d’un complément d’étude.
2.4Description de la procédure LAPB
2.4.1
Modes de fonctionnement LAPB de base et étendu
Selon le choix du système fait par l’ETTD lors de l’abonnement, l’ETCD assure soit un
fonctionnement modulo 8 (de base), soit un fonctionnement modulo 128 (étendu). Pour passer du mode
de base au mode étendu, ou vice versa dans l’ETCD, l’ETTD doit obtenir un nouvel abonnement pour le
mode désiré; cette modification n’est pas automatique.
Le tableau 5/X.25 indique le format des champs de commande des commandes et réponses
utilisés en mode de base (modulo 8). La commande de mise en mode utilisée pour initialiser (établir) ou
réinitialiser le mode de base est la commande SABM. Le tableau 6/X.25 indique le format des champs de
commande des commandes et réponses utilisés en mode étendu (modulo 128). La commande de mise en
mode utilisée pour initialiser (établir) ou réinitialiser le mode étendu est la commande SABME.
2.4.2
Procédure LAPB d’adressage
Le champ d’adresse identifie une trame comme étant une commande ou une réponse. Une
trame de commande contient l’adresse de l’ETCD ou de l’ETTD auquel la commande est envoyée. Une
trame de réponse contient l’adresse de l’ETCD ou de l’ETTD qui envoie la trame.
Afin de pouvoir faire la distinction entre l’exploitation par liaison unique et l’exploitation
facultative multiliaison, à des fins de diagnostic et/ou de maintenance, des codages différents de paires
d’adresses sont attribués aux liaisons de données multiliaison et aux liaisons de données par liaison unique.
Les trames qui contiennent des commandes émises par l’ETCD vers l’ETTD contiennent
l’adresse A pour le fonctionnement par liaison unique et l’adresse C pour le fonctionnement multiliaison.
Édition 2009
II-13/17
SUPPLéMENT ii-13
Les trames qui contiennent des réponses émises par l’ETCD vers l’ETTD contiennent l’adresse
B pour le fonctionnement par liaison unique et l’adresse D pour le fonctionnement multiliaison.
Les trames qui contiennent des commandes émises par l’ETTD vers l’ETCD contiennent
l’adresse B pour le fonctionnement par liaison unique et l’adresse D pour le fonctionnement multiliaison.
Les trames qui contiennent les réponses émises par l’ETTD vers l’ETCD contiennent l’adresse A
pour le fonctionnement par liaison unique et l’adresse C pour le fonctionnement multiliaison.
Ces adresses sont codées comme suit:
Adresse
1
2
3
4
5
6
7
8
A
B
1
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
Fonctionnement
C
multiliaisonD
1
1
1
1
1
1
1
0
0
0
0
0
0
0
0
0
Fonctionnement par
liaison unique
Remarque: L’ETCD met au rebut les trames reçues avec une adresse autre que A ou B (fonctionnement par
liaison unique), ou C ou D (fonctionnement multiliaison).
2.4.3
Procédure LAPB d’utilisation du bit P/F
Lorsque l’ETCD ou l’ETTD reçoit une trame de commande SABM/SABME ou DISC, une trame
de commande de supervision ou une trame I dont le bit P est mis à 1, il doit mettre à 1 le bit F dans la
prochaine trame de réponse qu’il émet.
La trame de réponse fournie par l’ETCD à une commande SABM/SABME ou DISC, dont le bit
P est mis à 1, est une réponse UA (ou DM) dont le bit F est mis à 1. La trame de réponse fournie par l’ETCD
en réponse à une trame I dont le bit P est mis à 1, reçue lors de la phase de transfert d’information, est une
réponse RR, REJ, RNR ou FRMR avec le bit F mis à 1. La trame de réponse fournie par l’ETCD à une trame
de commande de supervision, dont le bit P est mis à 1, reçue lors de la phase de transfert d’information,
est une réponse RR, REJ, RNR ou FRMR avec le bit F mis à 1. La trame de réponse fournie par l’ETCD à une
trame I ou à une trame de supervision dont le bit est mis à 1, reçue lors de la phase de déconnexion, est une
réponse DM avec le bit F mis à 1.
§ 2.4.5.9).
Le bit P peut être utilisé par l’ETCD dans les conditions de reprise par temporisateur (voir le
Remarque:D’autres utilisations du bit P par l’ETCD feront l’objet d’études ultérieures.
2.4.4
Procédure LAPB d’établissement et déconnexion de la liaison de données
2.4.4.1
établissement de la liaison de données
L’ETCD indique qu’il est capable d’établir la liaison en émettant des fanions successifs (état de
voie active).
L’ETTD ou l’ETCD peut déclencher l’établissement de la liaison de données. Auparavant, l’ETCD
ou l’ETTD peut déclencher la déconnexion de la liaison de données (voir le § 2.4.4.3) afin de s’assurer que
l’ETCD et l’ETTD sont dans la même phase. L’ETCD peut également émettre une réponse DM non demandée
pour inviter l’ETTD à déclencher l’établissement de la liaison de données.
L’ETTD commence à établir la liaison de données en émettant une commande SABM/SABME
vers l’ETCD. Si, ayant reçu correctement une commande SABM/SABME, l’ETCD estime qu’il peut passer
à la phase de transfert de l’information, il envoie une réponse UA à l’ETTD, remet ses variables d’état à
l’émission V(S) et à la réception V(R) à zéro, et il considère que la liaison de données est établie. Si, ayant
reçu une commande SABM/SABME correcte, l’ETCD estime qu’il ne peut pas passer à la phase de transfert de
l’information, il envoie une réponse DM à l’ETTD pour refuser de déclencher l’établissement de la liaison de
données et considère que la liaison de données n’est pas établie. Afin d’éviter toute interprétation erronée
de la réponse DM reçue, il est proposé que l’ETTD envoie toujours sa commande SABM/SABME avec le
bit P mis à 1. C’est, en effet, le seul moyen de faire la distinction entre une réponse DM qui vise à refuser
Édition 2009
II-13/18
PROCéDURES D’EXPLOITATION DU SMT
l’établissement d’une liaison de données et une réponse DM qui est émise spontanément à titre de demande
de commande d’établissement de mode (comme décrit au § 2.4.4.4.2).
L’ETCD déclenche l’établissement de la liaison de données en envoyant une commande SABM/
SABME à l’ETTD et en armant son temporisateur T1 qui lui permet de savoir si l’attente d’une réponse
n’est pas trop longue (voir le § 2.4.8.1). à la réception d’une réponse UA de l’ETTD, l’ETCD remet à zéro
ses variables d’état à l’émission V(S) et à la réception V(R), arrête son temporisateur T1 et considère que la
liaison de données est établie. à la réception d’une réponse DM de l’ETTD, pour refuser le déclenchement
de l’établissement de la liaison de données, l’ETCD arrête son temporisateur T1 et considère que la liaison
de données n’est pas établie.
Après avoir envoyé la commande SABM/SABME, l’ETCD ignore et met au rebut toutes les
trames sauf les commandes SABM/SABME et DISC et les réponses UA et DM reçues en provenance de
l’ETTD. La réception d’une commande SABM/SABME ou DISC envoyée par l’ETTD provoque un cas de
collision qui est résolu au § 2.4.4.5. Les trames autres que les réponses UA et DM envoyées en réponse à une
commande SABM/SABME ou DISC reçue sont envoyées seulement quand la liaison de données est établie
et qu’il n’existe pas de commande SABM/SABME en instance.
Après que l’ETCD a envoyé la commande SABM/SABME, si une réponse UA ou DM correcte n’est
pas reçue, le temporisateur T1 arrive en fin de course dans l’ETCD. Celui-ci émet à nouveau la commande
SABM/SABME et redéclenche le temporisateur T1. Après N2 transmissions successives de la commande
SABM/SABME par l’ETCD, une action appropriée de récupération est entreprise à une couche supérieure. La
valeur de N2 est définie au § 2.4.8.4.
2.4.4.2
Phase de transfert de l’information
Après avoir transmis la réponse UA à la commande SABM/SABME ou reçu la réponse UA à une
commande SABM/SABME, l’ETCD accepte et transmet des trames I et de supervision conformément aux
procédures décrites au § 2.4.5.
Quand il reçoit une commande SABM/SABME alors qu’il se trouve à la phase de transfert de
l’information, l’ETCD applique la procédure de réinitialisation de la liaison de données décrite au § 2.4.7.
2.4.4.3
Déconnexion de la liaison de données
Pour déclencher la déconnexion de la liaison de données, l’ETTD transmet à l’ETCD une
commande DISC. Quand il reçoit, pendant la phase de transfert de l’information, une commande DISC
correcte, l’ETCD envoie une réponse UA et passe à la phase de déconnexion. Quand il reçoit une commande
DISC correcte pendant la phase de déconnexion, l’ETCD envoie une réponse DM et reste dans la phase de
déconnexion. Afin d’éviter une interprétation erronée de la réponse DM reçue, il est suggéré que l’ETTD
envoie toujours la commande DISC avec le bit P mis à 1. En effet, c’est le seul moyen pour faire une
distinction entre une réponse DM indiquant que l’ETCD est déjà à la phase de déconnexion et une réponse
DM qui est émise spontanément pour demander une commande de mise en mode (comme décrit au
§ 2.4.4.4.2).
Pour déclencher la déconnexion de la liaison de données, l’ETCD transmet à l’ETTD une
commande DISC et arme son temporisateur T1 (voir le § 2.4.8.1). à la réception d’une réponse UA de l’ETTD,
l’ETCD arrête son temporisateur T1 et passe à la phase de déconnexion. à la réception d’une réponse DM
de l’ETTD indiquant que l’ETTD est déjà à la phase de déconnexion, l’ETCD arrête son temporisateur T1 et
passe à la phase de déconnexion.
Après avoir envoyé la commande DISC, l’ETCD ignore et met au rebut toutes les trames,
à l’exception des commandes SABM/SABME et DISC, et des réponses UA et DM reçues en provenance
de l’ETTD. La réception d’une commande SABM/SABME ou DISC émise par l’ETTD provoque un cas de
collision, dont la solution est indiquée au § 2.4.4.5.
Après que l’ETCD a envoyé la commande DISC, si une réponse UA ou DM correcte n’est pas
reçue, le temporisateur T1 arrive en fin de course dans l’ETCD. L’ETCD envoie de nouveau la commande
DISC et réarme le temporisateur T1. Après N2 transmissions de la commande DISC par l’ETCD, une action
de récupération appropriée est engagée à une couche supérieure. La valeur de N2 est définie au § 2.4.8.4.
2.4.4.4
Phase de déconnexion
2.4.4.4.1
Après avoir reçu une commande DISC en provenance de l’ETTD et renvoyé une réponse UA à
l’ETTD, ou après avoir reçu la réponse UA à une commande DISC émise, l’ETCD entre la phase de déconnexion.
Édition 2009
SUPPLéMENT ii-13
II-13/19
Dans cette phase, l’ETCD peut initialiser l’établissement de la liaison de données. Au cours
de la phase de déconnexion, l’ETCD réagit à la réception d’une commande SABM/SABME, comme il est
indiqué au § 2.4.4,1, et émet une réponse DM lorsqu’il reçoit une commande DISC. Lorsqu’il reçoit toute
autre trame de commande (définie, non définie ou non mise en œuvre) dans laquelle le bit P est mis à 1,
l’ETCD émet une réponse DM dont le bit F est mis à 1. L’ETCD ne tient pas compte des autres trames reçues
pendant la phase de déconnexion.
2.4.4.4.2
Lorsque l’ETCD entre dans la phase de déconnexion après avoir détecté des conditions d’erreur
(énumérées dans le § 2.4.6) ou à la suite d’un mauvais fonctionnement interne, il peut l’indiquer en émettant
une réponse DM au lieu d’une commande DISC. En pareil cas, l’ETCD émet la réponse DM et arme son
temporisateur T1 (voir le § 2.4.8.1).
Si le temporisateur T1 arrive en fin de course avant la réception d’une commande SABM/
SABME ou DISC en provenance de l’ETTD, l’ETCD réémet la réponse DM et redéclenche le temporisateur
T1. Après N2 transmissions de la réponse DM, l’ETCD demeure dans la phase de déconnexion et une action
appropriée de récupération commence. La valeur de N2 est définie au § 2.4.8.4.
Après une défaillance interne, l’ETCD peut aussi, soit déclencher une procédure de réinitialisation de la liaison de données (voir le § 2.4.7), soit déconnecter la liaison de données (voir le § 2.4.4.3) avant
de déclencher une procédure d’établissement de la liaison de données (voir le § 2.4.4.1).
2.4.4.5
Collision de commandes non numérotées
Les cas de collision seront résolus comme suit:
2.4.4.5.1
Si les commandes non numérotées émises et reçues sont les mêmes, l’ETTD et l’ETCD émettent
chacun une réponse UA à la première occasion. L’ETCD entre dans la phase indiquée soit:
1) Après avoir reçu la réponse UA, ou
2) Après avoir envoyé la réponse UA, ou encore
3) Après attente par temporisation de la réponse UA après envoi d’une réponse UA.
Dans le cas 2) ci-dessus, l’ETCD accepte une réponse UA subséquente à la commande de
mise en mode qu’il a envoyée sans causer de condition d’exception si elle parvient avant la fin de la
temporisation.
2.4.4.5.2
Si les commandes non numérotées émises et reçues sont différentes, l’ETTD et l’ETCD entrent
chacun dans la phase de déconnexion et envoient une réponse DM à la première occasion.
2.4.4.6
Collision d’une réponse DM avec une commande SABM/SABME ou DISC
Quand l’ETCD ou l’ETTD émet une réponse DM comme une réponse non demandée,
respectivement à l’ETTD ou à l’ETCD, pour lui demander d’émettre une commande de mise en mode décrite
au § 2.4.4.4, il peut se produire une collision entre une commande SABM/SABME ou DISC et la réponse DM
non demandée. Afin d’éviter une interprétation erronée de la réponse DM reçue, l’ETTD envoie toujours sa
commande SABM/SABME ou DISC avec le bit P mis à 1.
2.4.4.7
Collision de réponses DM
Un conflit peut se produire quand l’ETCD et l’ETTD envoient tous deux une réponse DM pour
demander une commande de mise en mode. En pareil cas, l’ETTD émet une commande SABM/SABME pour
résoudre ce conflit.
2.4.5
Procédures de transfert de l’information (applicables au LAPB)
Les procédures relatives à la transmission des trames I dans les deux sens pendant la phase de
transfert d’information sont décrites ci-après.
Dans les paragraphes qui suivent, la relation “est supérieure d’une unité à” se réfère à une série
faite de séquences continuellement répétées; ce qui signifie que, si 7 est supérieur à 6 d’une unité, 0 est aussi
supérieur à 7 d’une unité dans une série module 8 et que, si 127 est supérieur à 126 d’une unité dans une
série modulo 8 et que si 127 est supérieur à 126 d’une unité, 0 est aussi supérieur à 127 d’une unité dans une
série modulo 128.
Édition 2009
II-13/20
2.4.5.1
PROCéDURES D’EXPLOITATION DU SMT
émission d’une trame I
Lorsque l’ETCD a une trame I à émettre (c’est-à-dire une trame I qui n’a encore jamais été
transmise ou qui doit être retransmise comme décrit au § 2.4.5.6), il l’émet en donnant au numéro N(S) la
valeur actuelle de sa variable d’état en émission V(S), et au numéro N(R) la valeur actuelle de sa variable
d’état en réception V(R). à la fin de l’émission de la trame I, il incrémente sa variable d’état en émission
V(S) d’une unité.
Si le temporisateur T1 n’est pas en marche au moment de la transmission d’une trame I, l’ETCD
arme celui-ci.
Si la variable d’état en émission V(S) est égale à la dernière valeur de N(R) reçue augmentée de
k (k étant le nombre maximal de trames I en anticipation — voir le § 2.4.8.6), l’ETCD n’envoie plus aucune
nouvelle trame I, mais peut réémettre une trame I ainsi qu’il est décrit au § 2.4.5.6 ou 2.4.5.9.
Lorsque l’ETCD est à l’état d’occupation, il peut toujours émettre des trames I, à condition que
l’ETTD ne soit pas à l’état d’occupation. Lorsque l’ETCD est à l’état de rejet de trame, il cesse d’émettre des
trames I.
2.4.5.2
Réception d’une trame I
2.4.5.2.1
Lorsque l’ETCD n’est pas à l’état d’occupation et reçoit une trame I valable, dont le numéro de
séquence à l’émission N(S) est égal à la variable d’état en réception V(R) de l’ETCD, celui-ci accepte le champ
d’information de cette trame, incrémente d’une unité sa variable d’état en réception V(R) et agit ainsi:
a) Si l’ETCD n’est toujours pas à l’état d’occupation:
i)Dans le cas où l’ETCD a une trame I à transmettre, il peut se comporter conformément au § 2.4.5.1,
et accuser réception de la trame I reçue, en donnant au numéro N(R) contenu dans le champ de
commande de la prochaine trame I émise la valeur de la variable d’état à la réception V(R) de
l’ETCD. L’ETCD peut aussi accuser réception de la trame I reçue en émettant un RR dont le numéro
N(R) est égal à la valeur de la variable d’état à la réception V(R) de l’ETCD;
ii) Si l’ETCD n’a pas de trame I à émettre, il émet un RR dont le numéro N(R) est égal à la valeur de la
variable d’état à la réception V(R) de l’ETCD;
b) Si l’ETCD est maintenant à l’état d’occupation, il transmet une trame RNR dont le numéro N(R) est égal
à la valeur de la variable d’état à la réception V(R) de l’ETCD (voir le § 2.4.5.8).
2.4.5.2.2
Lorsque l’ETCD est à l’état d’occupation, il peut ne pas tenir compte du champ d’information
contenu dans toute trame I reçue.
2.4.5.3
Réception de trames non valables
Lorsque l’ETCD reçoit une trame non valable (voir le § 2.3.5.3), cette trame est mise au rebut.
2.4.5.4
Réception de trames I hors séquence
Lorsque l’ETCD reçoit une trame I valable dont le numéro de séquence à l’émission N(S) est
incorrect, c’est-à-dire dont la valeur n’est pas égale à celle de la variable d’état à la réception V(R) actuelle de
l’ETCD, celui-ci met au rebut le champ d’information contenu dans la trame I et émet une trame REJ dont
le numéro N(R) est supérieur d’une unité au numéro N(S) de la dernière trame I correcte reçue. La trame REJ
est une commande dont le bit P est mis à 1, si l’envoi de la demande de retransmission doit faire l’objet d’un
accusé de réception; dans le cas contraire, la trame REJ peut être une commande ou une réponse. L’ETCD
met alors au rebut le champ d’information de toutes les trames I reçues tant qu’il n’a pas reçu la trame I
correcte qu’il attend. Lorsqu’il reçoit la trame I attendue, l’ETCD accuse réception de cette trame comme
décrit au § 2.4.5.2. L’ETCD utilise l’information donnée par le numéro N(R) et le bit P des trames I au rebut,
comme décrit au § 2.3.5.2.
2.4.5.5
Réception d’un accusé de réception
Lorsqu’il reçoit correctement une trame I ou une trame de supervision (RR, RNR ou REJ), même
s’il se trouve à cet instant à l’état occupé, l’ETCD considère que le numéro N(R) contenu dans cette trame
accuse réception de toutes les trames I qu’il a émises dont le numéro N(S) est inférieur ou égal au numéro
N(R) reçu moins un. L’ETCD réarme son temporisateur T1 quand il reçoit correctement une trame I ou
Édition 2009
SUPPLéMENT ii-13
II-13/21
une trame de supervision avec un numéro N(R) supérieur au dernier numéro N(R) reçu (en fait, accusant
réception de quelques trames I), ou une trame REJ avec un numéro N(R) égal au dernier numéro N(R)
reçu.
Si le temporisateur T1 a été arrêté par la réception d’une trame I, RR ou RNR et s’il reste
en instance des trames I qui n’ont pas encore fait l’objet d’un accusé de réception, l’ETCD redéclenche
le temporisateur T1. Si celui-ci arrive alors en fin de course, l’ETCD suit la procédure de reprise (voir le
§ 2.4.5.9) en ce qui concerne les trames I sans accusé de réception. Si le temporisateur T1 a été arrêté par la
réception d’une trame REJ, l’ETCD suit les procédures de retransmission du § 2.4.5.6.
2.4.5.6
Réception d’une trame REJ
Lorsqu’il reçoit une trame REJ, l’ETCD donne à sa variable d’état à l’émission V(S) la valeur
du numéro N(R) reçu dans le champ de commande de la trame REJ. Il émet la trame I correspondante dès
qu’elle est prête ou bien la retransmet conformément à la procédure décrite au § 2.4.5.1. La (re)transmission
est conforme au paragraphe ci-après:
i) Si l’ETCD est en train d’émettre une commande ou une réponse de supervision au moment où il reçoit
la trame REJ, il achève cette émission avant de commencer l’émission de la trame I demandée;
ii) Si l’ETCD est en train d’émettre une commande ou une réponse non numérotée au moment où il reçoit
la trame REJ, il ne tient pas compte de la demande de retransmission;
iii) Si l’ETCD est en train d’émettre une trame I au moment où il reçoit la trame REJ, il peut abandonner
l’émission de la trame I et commencer l’émission de la trame I demandée immédiatement après cet
abandon;
iv) Si l’ETCD n’est pas en train d’émettre une trame au moment où il reçoit la trame REJ, il commence
immédiatement l’émission de la trame I demandée.
Dans tous les cas, si d’autres trames I pour lesquelles il n’y a pas encore eu accusé de réception
ont déjà été émises à la suite de la trame I demandée par la trame REJ, l’ETCD retransmet ces trames I à la
suite de la trame I demandée. D’autres trames I qui n’ont pas encore été émises peuvent l’être à la suite des
trames I retransmises.
Si la trame REJ a été reçue de l’ETTD comme une commande dont le bit P est mis à 1, l’ETCD
transmet une réponse RR, RNR ou REJ dont le bit F est mis à 1 avant de transmettre, ou de retransmettre, la
trame I correspondante.
2.4.5.7
Réception d’une trame RNR
Après avoir reçu une trame RNR dont le numéro N(R) accuse réception de toutes les trames
précédemment émises, l’ETCD arrête le temporisateur T1 et peut alors transmettre une trame I — avec le
bit P mis à 0 — dont le numéro de séquence à l’émission est égal au N(R) indiqué dans la trame RNR, tout
en redéclenchant le temporisateur. Après avoir reçu une trame RNR dont le numéro N(R) indique une
trame précédemment émise, l’ETCD n’émet ni ne réémet aucune trame I, le temporisateur I étant déjà en
fonction. Dans les deux cas, si la temporisation T1 expire avant la réception de l’indication de sortie de l’état
d’occupation, l’ETCD suit la procédure indiquée au § 2.4.5.9. De toute façon, l’ETCD n’émet aucune autre
trame I tant qu’il n’a pas reçu une trame RR ou REJ, ou avant que soit achevée la procédure de rétablissement
de la liaison.
Autre possibilité: Après avoir reçu une trame RNR, l’ETCD peut attendre pendant un certain
délai (par exemple, la durée de la temporisation T1), émettre ensuite une trame de commande de supervision
(RR, RNR ou REJ) dont le bit P est mis à 1, et déclencher le temporisateur T1 afin de déterminer s’il y a eu un
changement quelconque dans l’état de réception de l’ETTD. L’ETTD répond au bit P mis à 1 par une trame
de réponse de supervision (RR, RNR ou REJ) dont le bit F est mis à 1, pour indiquer que l’état d’occupation
continue (RNR) ou qu’il est terminé (RR ou REJ). à la réception de la réponse de l’ETTD, le temporisateur T1
est arrêté.
1) Si la réponse est une réponse RR ou REJ, l’état d’occupation est supprimé et l’ETCD peut émettre des
trames I en commençant par la trame I identifiée par le N(R) dans la trame de réponse reçue.
2) Si la réponse est une réponse RNR, l’état d’occupation existe toujours et l’ETCD, après un certain délai
(par exemple, la durée de la temporisation T1), répète sa demande relative à l’état de réception de
l’ETTD.
Édition 2009
II-13/22
PROCéDURES D’EXPLOITATION DU SMT
Si la temporisation T1 expire avant la réception de la réponse concernant cet état, le processus
de demande est répété. Après l’échec de N2 tentatives pour obtenir une réponse sur l’état (c’est-à-dire
si la temporisation T1 expire N2 fois), l’ETCD entreprend la procédure de réinitialisation de la liaison
de données décrite au § 2.4.7.2, ou il transmet une réponse DM pour demander à l’ETTD d’engager la
procédure d’établissement de la liaison de données décrite au § 2.4.4.1 et passe à la phase de déconnexion.
La valeur de N2 est définie au § 2.4.8.4.
Si, à un moment quelconque pendant le processus de demande, une trame RR ou REJ non
requise est reçue de l’ETTD, elle est considérée comme une indication de sortie de l’état d’occupation. Si
la trame RR ou REJ non requise est une trame de commande dont le bit P est mis à 1, la trame de réponse
appropriée dont le bit F est mis à 1 doit être transmise avant que l’ETCD puisse rétablir la transmission
des trames I. Si la temporisation T1 est en cours, l’ETCD attend la réponse de non-occupation dont le bit
F est mis à 1, ou bien il attend que la temporisation T1 expire et il peut alors recommencer le processus
de demande afin de procéder à un échange réussi de bits P/F ou reprendre la transmission des trames I en
commençant par la trame I identifiée par le numéro N(R) de la trame RR ou REJ reçue.
2.4.5.8
ETCD à l’état d’occupation
Quand l’ETCD passe à l’état d’occupation, il transmet une trame RNR dès qu’il le peut.
La trame RNR est une trame de commande dont le bit P est mis à 1 si l’envoi d’une indication d’état
d’occupation avec accusé de réception est requis; dans le cas contraire, la trame RNR peut être une trame
de réponse. à l’état d’occupation, l’ETCD accepte et traite les trames de supervision, accepte et traite le
contenu des champs N(R), des trames I et envoie une réponse RNR dont le bit F est mis à 1 à la réception
d’une trame de commande, de supervision ou I dont le bit P est mis à 1. Pour supprimer l’état “ETCD
occupé”, l’ETCD émet une trame, REJ ou RR, dont le numéro N(R) a la valeur actuelle de la variable d’état
à la réception V(R), selon qu’il a mis ou non au rebut les champs d’information des trames I correctement
reçues. La trame REJ ou la trame RR sont des trames de commande dont le bit P est mis à 1, si l’envoi
avec accusé de réception d’une indication de passage de l’état d’occupation à l’état de non-occupation
est nécessaire; dans le cas contraire, la trame REJ ou RR peut être une trame de réponse ou une trame de
commande.
2.4.5.9
Attente d’accusé de réception
L’ETCD tient à jour une variable interne représentant les tentatives de transmission. Celle-ci est
remise à 0 lorsque l’ETCD envoie une réponse UA, reçoit une réponse UA, une réponse ou une commande
RNR, ou bien lorsque l’ETCD reçoit correctement une trame I ou une trame de supervision dont le numéro
N(R) est supérieur au dernier numéro N(R) reçu (accusant effectivement réception de trames I ayant leur
accusé de réception en suspens).
Si le temporisateur T1 arrive en fin de course alors qu’il attend de l’ETTD l’accusé de réception
d’une trame I qui a été émise, l’ETCD passe à l’état de reprise par temporisateur, ajoute une unité à sa variable
du compteur de transmissions, et donne à une variable interne x la valeur actuelle de sa variable d’état à
l’émission V(S). L’ETCD redéclenche alors le temporisateur T1, donne à sa variable d’état à l’émission V(S)
la valeur du dernier numéro N(R) reçu en provenance de l’ETTD et réémet la trame I correspondante avec
le bit P mis à 1, ou émet une trame de commande de supervision appropriée (RR, RNR ou REJ) avec le bit P
mis à 1.
L’état de reprise par temporisateur est annulé lorsque l’ETCD reçoit une trame de supervision
correcte, avec le bit F mis à 1.
Si, pendant qu’il est à l’état de reprise par temporisateur, l’ETCD reçoit correctement une
trame de supervision dont le bit F est mis à 1 et dont le numéro N(R) appartient à l’intervalle qui va de
sa valeur courante de variable d’état à l’émission V(S) jusqu’à la valeur x incluse, l’ETCD annule l’état de
reprise par temporisateur (et arrête le temporisateur T1) et positionne sa variable d’état à l’émission V(S)
à la valeur du N(R) reçu; il peut alors reprendre la transmission ou la retransmission de trames I selon le
cas.
Si, pendant qu’il est à l’état de reprise par temporisateur, l’ETCD reçoit correctement une trame
I ou de supervision dont le bit P/F est mis à 0 et dont le numéro N(R) est valable (voir le § 2.3.4.9), l’ETCD
n’annule pas l’état de reprise par temporisateur. La valeur du N(R) reçu peut être utilisée pour mettre à jour
la variable d’état à l’émission V(S). Toutefois, l’ETCD peut décider de garder en mémoire la dernière trame
I émise (même s’il en a été accusé réception) afin de pouvoir la réémettre avec le bit P mis à 1 lorsque le
temporisateur T1 arrivera en fin de course ultérieurement.
Édition 2009
SUPPLéMENT ii-13
II-13/23
Si la trame de supervision reçue avec le bit P/F mis à 0 est une trame REJ dont le numéro
N(R) est valable, l’ETCD peut soit provoquer immédiatement la (re)transmission à partir de la valeur de la
variable d’état à l’émission V(S), soit ignorer la demande de retransmission et attendre la réception de la
trame de supervision dont le bit F est mis à 1 avant de provoquer la (re)transmission des trames à partir de la
valeur identifiée dans le champ du numéro N(R) de la trame de supervision dont le bit F est mis à 1. En cas
de retransmission immédiate et afin d’éviter des retransmissions répétées à la suite de l’annulation de l’état
de reprise par temporisateur, l’ETCD interdit la retransmission d’une trame I spécifique [même numéro N(R)
dans le même cycle de numérotation] si l’ETCD a retransmis cette trame I à la suite de la réception d’une
trame REJ dont le bit P/F est mis à 0.
Si, pendant qu’il est à l’état de reprise par temporisateur, l’ETCD reçoit une commande REJ
dont le bit P est mis à 1, il répond immédiatement en envoyant une réponse de supervision appropriée
dont le bit F est mis à 1. L’ETCD peut alors utiliser la valeur du numéro N(R) dans la commande REJ
pour mettre à jour la variable d’état à l’émission V(S) et peut soit commencer immédiatement la
(re)transmission à partir de la valeur du numéro N(R) indiquée dans la trame REJ, soit ignorer la demande
de retransmission et attendre la réception de la trame de supervision dont le bit F est mis à 1 avant de
provoquer la (re)transmission de trames I à partir de la valeur identifiée dans le champ du numéro N(R)
de la trame de supervision dont le bit F est mis à 1. En cas de retransmission immédiate et afin d’éviter des
retransmissions répétées à la suite de l’annulation de l’état de reprise par temporisateur, l’ETCD interdit
la retransmission d’une trame I spécifique [même numéro N(R) dans le même cycle de numérotation]
si l’ETCD a retransmis cette trame I à la suite de la réception d’une commande REJ dont le bit P est mis
à 1.
Si le temporisateur T1 arrive en fin de course pendant l’état de reprise par temporisateur, et si
aucune trame I ou aucune trame de supervision dont le bit P/F est mis à 0 et comportant un numéro N(R)
valable n’a été reçue, ou si aucune commande REJ dont le bit P est mis à 1 et comportant un numéro N(R)
valable n’a été reçue, l’ETCD ajoute une unité à sa variable de tentatives de transmission, redéclenche le
temporisateur et réémet la trame I déjà émise avec le bit P mis à 1 ou émet une commande de supervision
appropriée avec le bit P mis à 1.
Si la variable des tentatives de transmission est égale à N2, l’ETCD entame la procédure de
réinitialisation de la liaison de données décrite au § 2.4.7.2 ou émet une réponse DM pour demander à
l’ETTD d’entamer la procédure de réinitialisation de la liaison de données décrite au § 2.4.4.1 et passe à la
phase de déconnexion. N2 est un paramètre du système (voir le § 2.4.8.4).
Remarque: Bien que l’ETCD puisse utiliser la variable interne x, il existe d’autres mécanismes pour accomplir une
fonction identique.
2.4.6
Conditions LAPB pour la réinitialisation de la liaison de données (établissement de la liaison
de données)
2.4.6.1Quand l’ETCD reçoit, pendant la phase de transfert de l’information, une trame qui n’est pas
invalidée (voir le § 2.3.5.3) par l’une des conditions mentionnées au § 2.3.4.9, l’ETCD demande à l’ETTD
d’entamer une procédure de réinitialisation de la liaison de données en envoyant une réponse FRMR à
l’ETTD, comme indiqué au § 2.4.7.3.
2.4.6.2
Lorsque l’ETCD reçoit, pendant la phase de transfert de l’information, une réponse FRMR de
l’ETTD, il engage lui-même la procédure de réinitialisation de la liaison de données décrite au § 2.4.7.2 ou
envoie une réponse DM pour demander à l’ETTD d’entamer la procédure d’établissement (initialisation)
de la liaison de données décrite au § 2.4.4.1. Après avoir émis une réponse DM, l’ETCD passe à la phase de
déconnexion, comme indiqué au § 2.4.4.4.2.
2.4.6.3
Lorsque l’ETCD reçoit, pendant la phase de transfert de l’information, une réponse UA ou
une réponse non requise dont le bit F est mis à 1, l’ETCD peut soit entamer lui-même les procédures de
réinitialisation de la liaison de données décrites au § 2.4.7.2, soit envoyer une réponse DM pour demander
à l’ETTD d’entamer la procédure d’établissement (initialisation) de la liaison de données décrite au
§ 2.4.4.1. Après avoir émis une réponse DM, l’ETCD passe à la phase de déconnexion, comme indiqué au
§ 2.4.4.4.2.
2.4.6.4
Lorsque l’ETCD reçoit pendant la phase de transfert de l’information une réponse DM
de l’ETTD, il entame lui-même les procédures d’établissement (initialisation) de la liaison de données
décrites au § 2.4.4.1, ou bien il envoie une réponse DM pour demander à l’ETTD d’entamer les procédures
d’établissement (initialisation) de la liaison de données décrites au § 2.4,4.1. Après avoir émis une réponse
DM, l’ETCD passe à la phase de déconnexion comme indiqué au § 2.4.4.4.2.
Édition 2009
II-13/24
2.4.7
PROCéDURES D’EXPLOITATION DU SMT
Procédure LAPB de réinitialisation de la liaison de données
2.4.7.1
La procédure de réinitialisation de la liaison de données est utilisée pour établir les deux sens
de transfert de l’information, conformément à la procédure ci-dessous. La procédure de réinitialisation de
la liaison de données n’est applicable que pendant la phase de transfert de l’information.
2.4.7.2
L’ETTD ou l’ETCD peuvent entamer la procédure de réinitialisation de la liaison de données.
Celle-ci indique la sortie de l’état d’occupation de l’ETCD et/ou de l’ETTD si cet état existe.
L’ETTD entame une procédure de réinitialisation de la liaison de données en envoyant une
commande SABM/SABME à l’ETCD. Si, à la réception correcte de cette commande, l’ETCD estime qu’il
peut rester à la phase de transfert de l’information, il envoie une réponse UA à l’ETTD, réinitialise ses
variables d’état à l’émission V(S) et à la réception V(R) et reste à la phase de transfert de l’information. Si, à
la réception correcte d’une commande SABM/SABME, l’ETCD décide qu’il ne peut pas rester à la phase de
transfert de l’information, il envoie une réponse DM pour refuser la demande de réinitialisation et passe à
la phase de déconnexion.
L’ETCD entame une procédure de réinitialisation de la liaison de données en envoyant une
commande SABM/SABME à l’ETTD et en déclenchant son temporisateur T1 (voir le § 2.4.8.1). à la réception
d’une réponse UA de l’ETTD, l’ETCD réinitialise ses variables d’état à l’émission V(S) et à la réception
V(R), arrête son temporisateur T1 et reste à la phase de transfert de l’information. à la réception d’une
réponse DM de l’ETTD qui refuse la demande de réinitialisation de la liaison de données, l’ETCD arrête son
temporisateur T1 et passe à la phase de déconnexion.
L’ETCD, après avoir envoyé une commande SABM/SABME, met au rebut toutes les trames, à
l’exception d’une commande SABM/SABME ou DISC, ou d’une réponse UA ou DM de l’ETTD. La réception
d’une commande SABM/SABME ou DISC de l’ETTD entraîne un cas de collision qui est résolu au § 2.4.4.5.
Les trames autres que la réponse UA ou DM envoyées en réponse à une commande SABM/SABME ou DISC
ne sont envoyées qu’une fois que la liaison de données est rétablie et s’il n’existe pas une commande SABM/
SABME en suspens.
Après l’envoi d’une commande SABM/SABME par l’ETCD, si une réponse UA ou DM n’est
pas reçue correctement, le temporisateur T1 arrive en fin de course dans l’ETCD. Celui-ci réémet alors la
commande SABM/SABME et redéclenche le temporisateur T1. Après N2 tentatives pour rétablir la liaison de
données, l’ETCD entreprend une action adéquate de récupération à un niveau supérieur et passe à la phase
de déconnexion. La valeur de N2 est définie au § 2.4.8.4.
2.4.7.3
L’ETCD peut demander à l’ETTD de réinitialiser la liaison de données en émettant une réponse
FRMR (voir le § 2.4.6.1). Après avoir émis une réponse FRMR, l’ETCD passe à l’état rejet de trame.
L’état rejet de trame est annulé lorsque l’ETCD reçoit une commande SABM/SABME, une
commande DISC ou une réponse DM; ou bien si l’ETCD émet une commande SABM/SABME, une commande
DISC ou une réponse DM. Si une autre commande est reçue pendant l’état rejet de trame, l’ETCD réémet la
réponse FRMR avec le même champ d’information que dans la réponse initiale.
L’ETCD peut déclencher le temporisateur T1 à l’émission de la réponse FRMR. Si le temporisateur
T1 arrive en fin de course avant l’annulation de l’état rejet de trame, l’ETCD peut réémettre la réponse FRMR
et redéclencher le temporisateur T1. Après N2 tentatives (temporisations) pour obliger l’ETTD à réinitialiser
la liaison de données, l’ETCD peut le faire lui-même comme indiqué au § 2.4.7.2. La valeur de N2 est définie
au § 2.4.8.4.
Pendant l’état rejet de trame, des trames I et de supervision ne sont pas émises par l’ETCD. De
même, celui-ci met au rebut les trames I et de supervision reçues excepté pour l’observation d’un bit P mis
à 1. Lorsqu’une réponse FRMR supplémentaire doit être émise par l’ETCD comme résultat de la réception
d’un bit P mis à 1 alors que la temporisation T1 est en cours, le temporisateur T1 continue à fonctionner.
à la réception d’une réponse FRMR (même pendant l’état rejet de trame) l’ETCD entame une procédure
de réinitialisation en émettant une commande SABM/SABME, comme indiqué au § 2.4.7.2, ou émet une
réponse DM pour demander à l’ETTD d’entamer la procédure d’établissement de la liaison de données
décrite au § 2.4.4.1 et passe à la phase de déconnexion.
2.4.8
Liste des paramètres du système LAPB
Les paramètres du système de l’ETCD et de l’ETTD sont les suivants:
Temporisateurs T1
2.4.8.1
La valeur du paramètre du système “temporisateur T1 de l’ETTD” peut être différente de celle
du paramètre du système “temporisateur T1 de l’ETCD”. Ces valeurs sont communiquées à l’ETTD et à
l’ETCD et fixées de concert par l’ETTD et l’ETCD pour un laps de temps déterminé.
Édition 2009
SUPPLéMENT ii-13
II-13/25
Pour la temporisation T1, à l’expiration de laquelle peut avoir lieu la retransmission d’une
trame (voir les § 2.4.4 et 2.4.5 pour l’ETCD), il est tenu compte du fait que T1 est déclenché au début ou à
la fin de l’émission d’une trame.
Le fonctionnement correct de la procédure exige que la temporisation T1 de l’émetteur (ETCD
ou ETTD) soit supérieure à la durée maximale qui sépare l’émission des trames (commande SABM/SABME,
DISC, I ou de supervision, réponse DM ou FRMR) de la réception de la trame correspondante donnée en
réponse à ces trames (UA, DM ou trame accusant réception). C’est pourquoi le récepteur (ETCD ou ETTD)
ne doit pas retarder une trame de réponse ou d’accusé de réception donnée en réponse à ces trames, d’une
durée supérieure à T2, où T2 est un paramètre du système (voir le § 2.4.8.2).
L’ETCD ne doit pas retarder la trame de réponse ou d’accusé de réception donnée en réponse à
une trame d’ETTD ci-dessus d’une durée supérieure à T2.
2.4.8.2
Paramètre T2
La valeur du paramètre T2 de l’ETTD peut être différente de la valeur du paramètre T2 de
l’ETCD. Ces valeurs sont communiquées à l’ETTD comme à l’ETCD et fixées de concert par l’ETTD et l’ETCD
pour un laps de temps déterminé.
Le paramètre T2 indique le temps dont dispose l’ETCD ou l’ETTD avant l’émission de la trame
accusant réception afin d’en assurer la réception par l’ETTD ou l’ETCD, respectivement, avant que la
temporisation T1 n’expire dans l’ETTD ou l’ETCD (paramètre T2 < temporisation T1).
Remarque: Le paramètre T2 est établi compte tenu des facteurs de temps suivants: temps de transmission de
la trame accusant réception, temps de propagation sur la liaison de données d’accès, temps de
traitement prévus à l’ETCD et à I’ETTD et temps nécessaire pour achever la transmission de la trame
— ou des trames — existant dans la file en attente d’émission par l’ETCD ou l’ETTD et qui ne sont
ni déplaçables, ni modifiables d’une manière méthodique.
étant donné la valeur de la temporisation T1 pour l’ETTD ou l’ETCD, la valeur du paramètre
T2 à l’ETCD ou à l’ETTD, respectivement, ne doit pas être supérieure à T1 moins deux fois le temps de
propagation sur la liaison de données d’accès, moins le temps de traitement de trame à l’ETCD, moins le
temps de traitement de trame à l’ETTD, et moins le temps de transmission de la trame accusant réception
par l’ETCD ou l’ETTD, respectivement.
2.4.8.3
Temporisateur T3
de l’ETTD.
L’ETCD met en œuvre un paramètre de système “temporisateur T3” dont la valeur est connue
La temporisation T3, à l’expiration de laquelle une indication d’un état de voie inactive de
durée excessive est transmise au niveau de la couche paquets, est accrue suffisamment par rapport à la
temporisation T1 de l’ETCD (soit T3 > T1) de façon que, à l’expiration de T3, il soit suffisamment assuré que
la voie de la liaison est à l’état non actif et non opérationnel et nécessite l’établissement d’une liaison de
données avant que le fonctionnement de données de la liaison de données normale puisse reprendre.
2.4.8.4
Nombre maximal de tentatives N2 pour réussir la transmission
La valeur du paramètre du système N2 de l’ETTD peut être différente de la valeur de ce paramètre
dans l’ETCD. Ces valeurs sont communiquées à l’ETTD et à l’ETCD et fixées de concert par l’ETTD et l’ETCD
pour un laps de temps déterminé.
La valeur de N2 indique le nombre maximal de tentatives faites par l’ETCD ou l’ETTD pour
réussir la transmission d’une trame vers l’ETTD ou l’ETCD, respectivement.
2.4.8.5
Nombre maximal N1 de bits dans une trame I
La valeur du paramètre du système N1 de l’ETTD peut être différente de la valeur de ce paramètre
dans l’ETCD. Ces valeurs sont communiquées à l’ETTD et à l’ETCD.
La valeur de N1 indique le nombre maximal de bits dans une trame I (à l’exclusion des fanions
et des bits “0” insérés pour la transparence) que l’ETCD ou l’ETTD accepte en provenance respectivement
de l’ETTD ou l’ETCD.
Édition 2009
II-13/26
PROCéDURES D’EXPLOITATION DU SMT
Pour permettre un fonctionnement universel, l’ETTD devrait supporter une valeur de N1 qui
ne soit pas inférieure à 1080 bits (135 octets). Les ETTD devraient savoir que le réseau peut transmettre des
paquets plus longs (voir le § 5.2), ce qui peut entraîner des difficultés à la couche liaison de données.
Tous les réseaux offrent à un ETTD qui l’a demandée une valeur de N1 pour l’ETCD qui est
supérieure ou égale à 2072 bits (259 octets), compte non tenu des champs d’adresse, de commande et FCS,
à l’interface ETTD/ETCD et supérieure ou égale à la longueur maximale des paquets de données qui peuvent
traverser l’interface ETTD/ETCD, compte non tenu des champs d’adresse, de commande et FCS, à l’interface
ETTD/ETCD.
L’appendice II décrit la méthode utilisée pour dériver les valeurs citées ci-dessus.
2.4.8.6
Nombre maximal k de trames I en anticipation
Le paramètre du système k de l’ETTD a la même valeur que celui de l’ETCD. Cette valeur est
fixée de concert par l’ETTD et l’ETCD pour un laps de temps déterminé.
La valeur k indique le nombre maximal de trames I numérotées séquentiellement que l’ETTD
ou l’ETCD peut avoir en attente (c’est-à-dire, sans accusé de réception) à un moment donné. La valeur k ne
peut en aucun cas excéder sept pour le fonctionnement modulo 8, ou cent vingt-sept pour le fonctionnement
modulo 128. Tous les réseaux (ETCD) acceptent la valeur sept. D’autres valeurs k (inférieures et supérieures
à sept) peuvent également être acceptées par les réseaux (ETCD).
[...]
3.Description de l’interface ETTD/ETCD à la couche paquets
Ce paragraphe et les suivants ont trait au transfert de paquets à l’interface ETTD/ETCD. Les
procédures concernent les paquets qui traversent correctement l’interface ETTD/ETCD.
Tout paquet devant être transmis à travers l’interface ETTD/ETCD est placé dans le champ
d’information de la couche liaison de données qui délimite la longueur de ce paquet; ce champ d’information
ne peut contenir qu’un seul paquet.
Remarque: Certains réseaux exigent que les champs de données des paquets contiennent un nombre entier
d’octets. Si l’ETTD transmet vers le réseau des champs de données ne contenant pas un nombre entier
d’octets, il peut en résulter une perte de l’intégrité des données. Si l’on souhaite un fonctionnement
universel, sur tous les réseaux, il faudra que les ETTD transmettent tous leurs paquets avec des
champs de données contenant uniquement un nombre entier d’octets. L’intégrité complète des
données ne peut être assurée que par l’échange de champs de données basés sur les octets, dans les
deux sens de transmission.
Le présent paragraphe contient une description de l’interface à la couche paquets, pour les
services de communication virtuelle et de circuit virtuel permanent.
Les procédures pour les services de circuit virtuel (à savoir les services de communication virtuelle
et de circuit virtuel permanent) sont spécifiées au § 4. Les formats des paquets sont spécifiés au § 5. Les
procédures et les formats pour les services complémentaires facultatifs d’usager sont spécifiés aux § 6 et 7.
3.1
Voies logiques
Afin de permettre la coexistence à un instant donné de plusieurs communications virtuelles
et/ou de plusieurs circuits virtuels permanents, on utilise des voies logiques. Un numéro de groupe de voies
logiques (inférieur ou égal à 15) et un numéro de voie logique (inférieur ou égal à 255) sont attribués à
chaque circuit virtuel permanent et à chaque communication virtuelle. Dans le cas d’une communication
virtuelle, les numéros de groupe de voies logiques et le numéro de voie logique sont attribués pendant la
phase d’établissement de la communication. La gamme des voies logiques utilisées pour les communications
virtuelles est fixée en accord avec l’Administration au moment de l’abonnement au service (voir l’annexe A).
Dans le cas d’un circuit virtuel permanent, le numéro de groupe de voies logiques et le numéro de voie logique
sont attribués au moment de l’abonnement au service, en accord avec l’Administration (voir l’annexe A).
3.2Structure de base des paquets
Chaque paquet transféré à travers l’interface ETTD/ETCD comporte au moins 3 octets. Ces
trois octets contiennent une identification générale de format, une identification de voie logique et une
Édition 2009
II-13/27
SUPPLéMENT ii-13
identification de type de paquet. D’autres champs de paquets peuvent être ajoutés, selon les besoins (voir
le § 5).
Les types de paquets et leur utilisation dans divers services sont indiqués dans le tableau 14/X.25.
3.3Procédure de reprise
La procédure de reprise sert à initialiser ou réinitialiser l’interface ETTD/ETCD à la couche
paquets. Elle est utilisée pour libérer simultanément toutes les communications virtuelles et réinitialiser
tous les circuits virtuels permanents à l’interface ETTD/ETCD (voir le § 4.5).
La figure B-1/X.25 donne le diagramme d’état qui définit les relations logiques entre les
événements relatifs à la procédure de reprise.
Le tableau C-2/X.25 précise les actions entreprises par l’ETCD à la réception de paquets en
provenance de l’ETTD, pour la procédure de reprise.
3.3.1
Reprise par l’ETTD
à tout moment, l’ETTD peut demander une reprise en transmettant un paquet de demande de
reprise à travers l’interface ETTD/ETCD. L’interface se trouve alors, pour toutes les voies logiques, à l’état de
demande de reprise par l’ETTD (r2).
Tableau 14/X.25 — Types de paquets et leur utilisation dans les divers services
Type de paquet
Service
De l’ETCD vers l’ETTD
De l’ETTD vers l’ETCD
CV
CVP
établissement et libération des communications (voir la remarque 1 )
Appel rentrant
Appel
Communication établie
Communication acceptée
Indication de libérationDemande de libération
Confirmation de libération par l’ETCD
Confirmation de libération par l’ETTD
X
X
X
X
Données et interruption (voir la remarque 2)
Données de l’ETCDDonnées de l’ETTD
Interruption par l’ETCD
Interruption par l’ETTD Confirmation d’interruption par l’ETCD
Confirmation d’interruption par l’ETTD
X
X
X
X
X
X
RR de l’ETCD
RR de l’ETTD
RNR de l’ETCD
RNR de l’ETTD
REJ de l’ETTDa)
Indication de réinitialisationDemande de réinitialisation
Confirmation de réinitialisation par l’ETCD Confirmation de réinitialisation par l’ETTD
X
X
X
X
X
X
X
X
X
X
Reprise (voir la remarque 4)
Indication de repriseDemande de reprise
Confirmation de reprise par l’ETCD
Confirmation de reprise par l’ETTD
X
X
X
X
Diagnostic (voir la remarque 5)
Diagnostica)
X
X
Enregistrement (voir la remarque 6)
Confirmation d’enregistrement
Demande d’enregistrement
X
X
X
X
Contrôle de flux et réinitialisation (voir la remarque 3)
a)
N’est pas nécessairement disponible dans tous les réseaux.
CV
Communication virtuelle
CVP Circuit virtuel permanent
Remarque 1— Voir les § 4.1 et 6.16 pour les procédures, et le § 5.2 pour les formats.
Remarque 2— Voir le § 4.3 pour les procédures, et le § 5.3 pour les formats.
Remarque 3— Voir les § 4.4 et 6.4 pour les procédures, et les § 5.4 et 5.7.1 pour les formats.
Remarque 4— Voir le § 3.3 pour les procédures, et le § 5.5 pour les formats.
Remarque 5— Voir le § 3.4 pour les procédures, et le § 5.6 pour les formats.
Remarque 6— Voir le § 6.1 pour les procédures, et le § 5.7.2 pour les formats.
a)
Édition 2009
II-13/28
PROCéDURES D’EXPLOITATION DU SMT
L’ETCD confirme la reprise en émettant un paquet de confirmation de reprise par l’ETCD et en
plaçant les voies logiques utilisées pour des communications virtuelles à l’état prêt (p1), et les voies logiques
utilisées pour des circuits virtuels permanents à l’état contrôle de flux prêt (d1).
Remarque: Les états p1 et d1 sont spécifiés au § 4.
Le paquet de confirmation de reprise par l’ETCD ne peut être interprété universellement qu’avec
une signification locale. Le temps passé à l’état de demande de reprise par l’ETTD (r2) ne doit pas dépasser
le temps-limite T20 (voir l’annexe D).
3.3.2
Reprise par l’ETCD
L’ETCD peut indiquer une reprise en transmettant un paquet d’indication de reprise à travers
l’interface ETTD/ETCD. L’interface est alors, pour toutes les voies logiques, dans l’état d’indication de reprise
par l’ETCD (r3). à cet état de l’interface ETTD/ETCD, l’ETCD ne tient compte d’aucun paquet sauf ceux de
demande de reprise et de confirmation de reprise par l’ETTD.
L’ETTD confirme la reprise en émettant un paquet de confirmation de reprise par l’ETTD et en
plaçant les voies logiques utilisées pour des communications virtuelles à l’état prêt (p1), et les voies logiques
utilisées pour des circuits virtuels permanents à l’état contrôle de flux prêt (d1).
L’action entreprise par l’ETCD, lorsque l’ETTD ne confirme pas la reprise dans les limites de la
temporisation T10, est décrite dans l’annexe D.
3.3.3
Collision de reprises
Il se produit une collision de reprises lorsqu’un ETTD et un ETCD émettent simultanément un
paquet de demande de reprise et un paquet d’indication de reprise. Dans un tel cas, l’ETCD considère que la
reprise est terminée et n’attend pas de paquet de confirmation de reprise par l’ETTD; il n’émet pas de paquet
de confirmation de reprise par l’ETCD. Il en résulte que les voies logiques utilisées pour les communications
virtuelles sont placées à l’état prêt (p1) et les voies logiques utilisées pour les circuits virtuels permanents à
l’état contrôle de flux prêt (d1).
3.4Traitement des erreurs
Le tableau C-1/X.25 spécifie la réaction de l’ETCD, lorsque des conditions d’erreur particulières
sont rencontrées. D’autres conditions d’erreur sont traitées au § 4.
3.4.1
Paquet diagnostic
Le paquet diagnostic est utilisé par certains réseaux pour indiquer des conditions d’erreur,
dans des circonstances où les méthodes habituelles d’indication (réinitialisation, libération et reprise avec
cause et diagnostic) sont inapplicables (voir les tableaux C-1/X.25 et D-1/X.25). Le paquet diagnostic en
provenance de l’ETCD fournit une information sur les erreurs qui sont considérées comme incorrigibles à la
couche paquets de la Recommandation X.25; l’information fournie permet une analyse des erreurs et une
correction par des couches plus élevées à l’ETTD, si cela est souhaité ou possible.
Un paquet diagnostic est émis une seule fois par apparition particulière d’une condition
d’erreur. Il n’est pas nécessaire que l’ETTD émette une confirmation lorsqu’il reçoit un paquet diagnostic.
4.Procédures relatives aux services de circuits virtuels
4.1Procédures pour le service de communication virtuelle
Les figures B-1/X.25, B-2/X.25 et B-3/X.25 donnent les diagrammes d’état qui définissent les
événements pouvant se produire à l’interface ETTD/ETCD à la couche paquets sur chaque voie logique
utilisée pour les communications virtuelles.
L’annexe C donne les détails de l’action entreprise par l’ETCD à la réception de paquets dans
chacun des états décrits dans l’annexe B.
Les procédures d’établissement et de libération des communications décrites dans les paragraphes qui suivent s’appliquent indépendamment à chaque voie logique attribuée au service de
communication virtuelle, à l’interface ETTD/ETCD.
Édition 2009
SUPPLéMENT ii-13
II-13/29
4.1.1
état prêt
On dit qu’une voie logique est à l’état prêt (p1) lorsqu’il n’y a aucune communication en cours
sur cette voie logique.
4.1.2
Paquet d’appel
L’ETTD appelant indique une demande d’établissement de communication en transmettant
un paquet d’appel à travers l’interface ETTD/ETCD. La voie logique choisie par l’ETTD est alors à l’état ETTD
en attente (p2). Le paquet d’appel contient l’adresse de l’ETTD appelé.
Remarque 1: Une adresse d’ETTD peut être une adresse de réseau de l’ETTD, ou toute autre identification de
l’ETTD faisant l’objet d’un accord pour une période donnée entre l’ETTD et l’ETCD.
Remarque 2: Le paquet d’appel doit utiliser la voie logique ayant le numéro le plus élevé, parmi les voies logiques
à l’état prêt situées dans la gamme qui a été convenue avec l’Administration (voir l’annexe A). Le
risque de collision d’appels se trouve ainsi réduit au minimum.
4.1.3
Paquet d’appel entrant
L’ETCD indique un appel entrant en transmettant à travers l’interface ETTD/ETCD un paquet
d’appel entrant. Ceci place la voie logique à l’état ETCD en attente (p3).
Le paquet d’appel entrant utilise la voie logique ayant le plus petit numéro parmi les voies
logiques qui sont à l’état prêt (voir l’annexe A). Le paquet d’appel entrant contient l’adresse de l’ETTD
appelant.
Remarque:
Une adresse d’ETTD peut être une adresse de réseau de l’ETTD, ou toute autre identification de
l’ETTD faisant l’objet d’un accord pour une période donnée entre l’ETTD et l’ETCD.
4.1.4
Paquet communication acceptée
L’ETTD appelé indique qu’il accepte la communication en transmettant à travers l’interface
ETTD/ETCD un paquet communication acceptée précisant la même voie logique que le paquet d’appel
entrant. Ceci place la voie logique concernée à l’état transfert de données (p4).
Si l’ETTD appelé n’accepte pas la communication au moyen d’un paquet communication
acceptée ou s’il ne rejette pas la communication au moyen d’un paquet de demande de libération, comme
indiqué au § 4.1.7, dans les limites de la temporisation T11 (voir l’annexe D), l’ETCD considère cette situation
comme une erreur de procédure de l’ETTD appelé et libère la communication virtuelle en appliquant la
procédure décrite au § 4.1.8.
4.1.5
Paquet communication établie
La réception par l’ETTD appelant d’un paquet communication établie, précisant la même voie
logique que le paquet d’appel, indique que la communication a été acceptée par l’ETTD appelé, au moyen
d’un paquet communication acceptée. Cela place la voie logique spécifiée à l’état transfert de données
(p4).
Le temps passé à l’état ETTD en attente (p2) ne doit pas dépasser le temps-limite T21 (voir
l’annexe D).
4.1.6
Collision d’appels
Une collision d’appels intervient lorsqu’un ETTD et un ETCD transmettent simultanément
un paquet d’appel et un paquet d’appel entrant indiquant la même voie logique. Dans une telle situation,
l’ETCD traite le paquet d’appel et annule le paquet d’appel entrant.
4.1.7
Libération par l’ETTD
à tout moment, l’ETTD peut indiquer la libération en transmettant à travers l’interface ETTD/
ETCD un paquet de demande de libération (voir le § 4.5). La voie logique est alors à l’état demande de
libération par l’ETTD (p6). Quand l’ETCD s’est préparé à libérer la voie logique, l’ETCD transmet à travers
l’interface ETTD/ETCD un paquet de confirmation de libération par l’ETCD précisant la voie logique. La
voie logique est alors à l’état prêt (p1).
Le paquet de confirmation de libération par l’ETCD ne peut être interprété universellement
que comme ayant une signification locale; toutefois, dans les réseaux de certaines Administrations, la
confirmation de libération peut avoir une signification de bout en bout. Dans tous les cas, le temps passé à
l’état de demande de libération par l’ETTD (p6) n’excède pas le temps-limite T23 (voir l’annexe D).
Édition 2009
II-13/30
PROCéDURES D’EXPLOITATION DU SMT
Il est possible qu’à la suite de l’émission d’un paquet de demande de libération, l’ETTD reçoive
d’autres types de paquet, selon l’état de la voie logique, avant de recevoir un paquet de confirmation de
libération par l’ETCD.
Remarque:
L’ETTD appelant peut faire échouer une communication en la libérant avant d’avoir reçu un paquet
de communication établie ou d’indication de libération.
L’ETTD appelé peut refuser une communication entrante en la libérant comme indiqué dans le
présent paragraphe, au lieu d’émettre un paquet communication acceptée comme décrit au § 4.1.4.
4.1.8
Libération par l’ETCD
L’ETCD indique la libération en transmettant à travers l’interface ETTD/ETCD un paquet
d’indication de libération (voir le § 4.5). La voie logique est alors à l’état indication de libération par
l’ETCD (p7). L’ETTD répond en transmettant à travers l’interface ETTD/ETCD un paquet de confirmation
de libération par l’ETTD. La voie logique est alors à l’état prêt (p1).
L’annexe D décrit l’action entreprise par l’ETCD lorsque l’ETTD ne confirme pas la libération
dans le temps-limite T13.
4.1.9
Collision de libérations
Une collision de libérations intervient lorsqu’un ETTD et un ETCD transmettent simultanément
un paquet de demande de libération et un paquet d’indication de libération précisant la même voie
logique. Dans une telle situation, l’ETCD considère que la libération est achevée; il n’attend pas de paquet
de confirmation de libération par l’ETTD et ne transmet pas de paquet de confirmation de libération par
l’ETCD. Ceci place la voie logique à l’état prêt (p1).
4.1.10
Appel infructueux
Si une communication ne peut être établie, l’ETCD émet un paquet d’indication de libération
précisant la voie logique mentionnée dans le paquet d’appel.
4.1.11
Signaux de progression d’appel
L’ETCD est à même de transmettre à l’ETTD les signaux de progression d’appel décrits dans la
Recommandation X.96.
Les signaux de progression d’appel pour la libération sont transmis au sein des paquets
d’indication de libération qui marquent la fin de l’appel auquel le paquet se réfère. La façon de coder les
paquets d’indication de libération qui contiennent un signal de progression d’appel est exposée en détail
au § 5.2.4.
état de transfert de données
4.1.12
Les procédures de commande des paquets transmis entre l’ETCD et l’ETTD à l’état transfert de
données sont exposées au § 4.3.
4.2Procédures pour le service de circuits virtuels permanents
Les figures B-1/X.25 et B-3/X.25 donnent les diagrammes d’état qui définissent les événements
pouvant se produire à l’interface ETTD/ETCD à la couche paquets sur une voie logique utilisée pour des
circuits virtuels permanents.
L’annexe C donne les détails de l’action entreprise par l’ETCD à la réception de paquets dans
chacun des états décrits dans l’annexe B.
Dans le cas des circuits virtuels permanents, il n’y a pas de phase d’établissement ni de libération
de la communication. Les procédures à appliquer pour la commande des paquets entre l’ETTD et l’ETCD, à
l’état transfert de données, sont décrites au § 4.3.
S’il se produit une défaillance momentanée du réseau, l’ETCD réinitialise le circuit virtuel
permanent, comme décrit au § 4.4.3, avec la cause “saturation du réseau” et continue à écouler le trafic des
données.
Si le réseau est momentanément incapable d’acheminer le trafic des données, l’ETCD réinitialise
le circuit virtuel permanent, avec la cause “réseau en dérangement”. Lorsque le réseau est de nouveau en
mesure d’écouler le trafic de données, l’ETCD doit réinitialiser le circuit virtuel permanent avec la cause
“réseau opérationnel”.
Édition 2009
II-13/31
SUPPLéMENT ii-13
4.3Procédures pour le transfert des données et des interruptions
Les procédures de transfert des données et des interruptions décrites ici s’appliquent
indépendamment à chaque voie logique attribuée pour des communications virtuelles ou pour des circuits
virtuels permanents existant à l’interface ETTD/ETCD.
L’exploitation normale du réseau impose que toutes les données d’usager, dans les paquets de
données et d’interruption, soient transmises en transparence, et sans que le réseau introduise d’altérations
dans le cas de communications entre un ETTD en mode-paquet et un autre ETTD en mode-paquet. L’ordre
des bits dans les paquets de données et d’interruption est préservé. Les séquences de paquets sont transférées
comme des séquences de paquets complètes. Les codes de diagnostic des ETTD sont traités comme indiqué
aux § 5.2.4, 5.4.3 et 5.5.1.
états permettant le transfert de données
4.3.1
Une voie logique de communication virtuelle se trouve à l’état transfert de données (p4)
après l’établissement d’une communication et avant une libération ou une procédure de reprise. Une voie
logique de circuit virtuel permanent est continuellement à l’état transfert de données (p4), sauf pendant
le déroulement d’une procédure de reprise. Les paquets de données, d’interruption, de contrôle de flux et
de réinitialisation peuvent être émis et reçus par un ETTD à l’état transfert de données d’une voie logique
à l’interface ETTD/ETCD. Dans cet état, les procédures de contrôle de flux et de réinitialisation décrites
au § 4.4 s’appliquent à la transmission des données sur la voie logique considérée, à destination et en
provenance de l’ETTD.
Lorsqu’une communication virtuelle est libérée, le réseau peut mettre au rebut les paquets de
données et d’interruption (voir le § 4.5). De plus, les paquets de données, d’interruption, de contrôle de
flux et de réinitialisation transmis par un ETTD ne sont pas pris en considération par l’ETCD lorsque la
voie logique est à l’état indication de libération par l’ETCD (p7). Il appartient donc à l’ETTD de définir les
protocoles d’ETTD à ETTD capables de faire face aux diverses situations qui peuvent se présenter.
4.3.2
Longueur du champ des données d’usager dans les paquets de données
La longueur maximale normalisée du champ des données d’usager est de 128 octets.
De plus, d’autres longueurs maximales du champ des données d’usager peuvent être offertes
par les Administrations, dans la liste suivante: 16, 32, 64, 256, 512, 1024, 2048 et 4096 octets. Une longueur
maximale facultative du champ des données d’usager peut être choisie pour une période déterminée comme
longueur maximale par défaut commune à toutes les communications virtuelles à l’interface ETTD/ETCD
(voir le § 6.9). Pour chaque circuit virtuel permanent, il est possible de choisir une autre valeur que cette
longueur par défaut pendant une période déterminée (voir le § 6.9). Les longueurs maximales du champ
des données d’usager peuvent être négociées, communication par communication, au moyen du service
complémentaire de négociation du paramètre de contrôle de flux (voir le § 6.12).
Le champ des données d’usager des paquets de données émis par un ETTD ou un ETCD peut
contenir un nombre quelconque de bits, inférieur ou égal au maximum fixé.
Remarque: Il existe des réseaux qui exigent que le champ des données d’usager contienne un nombre entier
d’octets (voir la remarque du § 3).
Si, dans un paquet de données, le champ des données d’usager dépasse la longueur de champ
maximale admissible localement, l’ETCD réinitialise la communication virtuelle ou le circuit virtuel
permanent, avec la cause de réinitialisation suivante: erreur de procédure locale.
4.3.3
Bit de confirmation de remise
On fixe une valeur au bit de confirmation de remise (bit D) pour indiquer si l’ETTD souhaite ou
non recevoir un accusé de réception de remise de bout en bout, pour les données qu’il transmet, au moyen
du numéro de séquence de paquets en réception, P(R) (voir le § 4.4).
Remarque:
L’utilisation de la procédure du bit D ne dispense pas de l’utilisation d’un protocole de couche plus
élevée, convenu entre les ETTD en communication; ce protocole peut être utilisé, avec ou sans
la procédure du bit D, pour effectuer la récupération après les réinitialisations et les libérations
générées par l’usager ou le réseau.
L’ETTD appelant peut, pendant l’établissement de la communication, s’assurer que la procédure
du bit D peut être appliquée pour la communication en mettant le bit 7 de l’identification générale de format
du paquet d’appel à 1 (voir le § 5.1.1). Tout réseau, ou toute partie du réseau international, où l’on dispose
Édition 2009
II-13/32
PROCéDURES D’EXPLOITATION DU SMT
de la procédure du bit D transmet ce bit en transparence. Si l’ETTD distant est capable d’appliquer cette
procédure, il ne doit pas considérer comme non valable le bit D mis à 1 dans le paquet d’appel entrant.
De même, l’ETTD appelé peut mettre le bit 7 de l’identification générale de format du paquet
communication acceptée à 1. Tout réseau, ou toute partie du réseau international, où l’on dispose de
la procédure du bit D transmet ce bit en transparence. Si l’ETTD appelant est capable d’appliquer cette
procédure, il ne doit pas considérer comme non valable le bit D mis à 1 dans le paquet de communication
établie.
L’utilisation, par les ETTD, du mécanisme décrit ci-dessus, dans les paquets d’appel et de
communication acceptée, est recommandée mais elle n’est pas obligatoire pour l’application de la procédure
du bit D pendant la communication virtuelle.
4.3.4
Marque: Données à suivre
Si un ETTD ou un ETCD souhaite indiquer une séquence comportant plus d’un paquet, il
utilise une marque données à suivre (bit M), définie ci-après.
Le bit M peut être mis à 1 dans tout paquet de données. Lorsqu’il est mis à 1 dans un paquet
de données complet ou dans un paquet de données incomplet qui comporte aussi le bit D mis à 1, il
indique que d’autres données vont suivre. La recombinaison avec le paquet de données suivant ne peut être
effectuée dans le réseau que si le bit M est mis à 1 dans un paquet de données complet où le bit D est aussi
mis à 0.
Une séquence de paquets de données dont tous les bits M, sauf le dernier, sont mis à 1 est
remise comme une séquence de paquets de données dont les bits M sont mis à 1, sauf le dernier, lorsque les
paquets originaux ayant le bit M mis à 1 sont complets (quelle que soit la valeur du bit D) ou incomplets
mais avec leur bit D mis à 1.
On définit deux catégories de paquets de données, A et B, comme indiqué au tableau 15/X.25.
Ce tableau indique également de quelle manière le réseau traite les bits M et D aux deux extrémités d’une
communication virtuelle ou d’un circuit virtuel permanent.
Tableau 15/X.25 — Définition des deux catégories de paquets de données et traitement
des bits M et D par le réseau
Paquet de données émis
par l’ETTD d’origine
Catégorie
B
M
0 ou 1
D
La combinaison avec
le ou les paquets suivants
est effectuée par le réseau
lorsque cela est possible
Complet
0NonNon
Paquet de donnéesa)
reçu par l’ETTD
de destination
M
D
0
0
(voir la remarque 1)
B
0
1NonNon
0
1
B
1
1NonNon
1
1
B
0
0
OuiNon
0
0
B
0
1
OuiNon
0
1
A
1
0
Oui
1
0
B
1
1
OuiNon
1
1
Oui (voir la remarque 2)
Paquet de données remis dans lequel le dernier bit des données d’usager correspond, le cas échéant, au dernier
bit des données d’usager qui était présent dans le paquet de données transmis par l’ETTD d’origine.
a)
Remarque 1: Le réseau d’origine met le bit M à 0.
Remarque 2: Si le paquet de données transmis par l’ETTD d’origine est combiné avec d’autres paquets, jusques et
y compris un paquet de la catégorie B, les valeurs des bits M et D, dans le paquet de données reçu par
l’ETTD de destination, sont les mêmes que dans les deux colonnes de droite pour le dernier paquet
de données transmis par l’ETTD d’origine qui entrait dans la combinaison.
Édition 2009
SUPPLéMENT ii-13
II-13/33
4.3.5
Séquence complète de paquets
On définit une séquence complète de paquets comme étant composée d’un paquet unique
de la catégorie B et de tous les paquets contigus antérieurs éventuels de la catégorie A. Les paquets de la
catégorie A ont la longueur maximale exacte du champ des données d’usager, avec le bit M mis à 1 et le bit
D mis à 0. Tous les autres paquets de données appartiennent à la catégorie B.
Lorsqu’elle est transmise par un ETTD d’origine, une séquence complète de paquets est toujours
remise à l’ETTD de destination comme une séquence complète unique de paquets.
Ainsi, si l’extrémité de réception fonctionne avec des champs des données d’usager ayant
une longueur maximale plus grande qu’à l’extrémité d’émission, les paquets contenus dans une séquence
complète de paquets sont combinés à l’intérieur du réseau. Ils sont remis dans une séquence complète de
paquets, dans laquelle les champs des données d’usager de chaque paquet, le dernier excepté, ont exactement
la longueur maximale et dans laquelle le bit M est mis à 1 et le bit D à 0. Le champ des données d’usager du
dernier paquet de la séquence peut avoir une longueur inférieure à la longueur maximale, les bits M et D
étant mis comme indiqué au tableau 15/X.25.
Si la longueur maximale des champs des données d’usager est la même aux deux extrémités,
les champs des données d’usager des paquets de données sont remis à l’ETTD récepteur exactement dans
la même forme où ils ont été reçus par le réseau, avec l’exception suivante. Si un paquet complet dont le
bit M est mis à 1 et le bit D mis à 0 est suivi d’un paquet vide, ces deux paquets peuvent être fusionnés de
manière à former un paquet complet unique de catégorie B. Si le dernier paquet d’une séquence complète
de paquets transmise par l’ETTD) d’origine comporte un champ de données de longueur inférieure à la
longueur maximale avec le bit M mis à 1 et le bit D mis à 0, le dernier paquet de la séquence complète remise
à l’ETTD de réception aura son bit M mis à 0.
Si la longueur maximale des champs des données d’usager est plus petite à l’extrémité réceptrice
qu’à l’extrémité émettrice, les paquets sont fractionnés dans le réseau, et les bits M et D sont fixés par le
réseau, comme il a été décrit, pour conserver des séquences complètes de paquets.
4.3.6
Bit qualificatif
Dans certains cas, un indicateur peut être nécessaire avec le champ des données d’usager pour
différencier deux types d’information, par exemple les données d’usager et l’information de commande. La
Recommandation X.29 donne un exemple d’un tel cas.
Si un tel mécanisme est nécessaire, on peut utiliser dans l’en-tête du paquet de données un
indicateur appelé bit qualificatif (bit Q).
Le recours au bit Q est facultatif. Si ce mécanisme n’est pas nécessaire, le bit Q est toujours mis
à 0; s’il est utilisé, l’ETTD émetteur doit donner au bit Q une valeur telle que tous les paquets de données
d’une même séquence complète de paquets aient la même valeur (0 ou 1). Une séquence complète de
paquets transmise par l’ETTD à l’ETCD de cette manière est remise à l’ETTD distant comme une séquence
complète de paquets dont le bit Q a, dans tous les paquets, la valeur attribuée par l’ETTD émetteur.
Si le bit Q n’est pas mis par l’ETTD à la même valeur dans tous les paquets de données d’une
séquence complète de paquets, la valeur du bit Q dans l’un quelconque des paquets de données de la
séquence de paquets correspondante transmise à l’ETTD distant n’est pas garantie par le réseau. En outre,
certains réseaux peuvent réinitialiser la communication virtuelle ou le circuit virtuel permanent comme
indiqué dans l’annexe C.
Les paquets de données successifs sont numérotés consécutivement (voir le § 4.4.1.1), quelle
que soit la valeur du bit Q.
4.3.7
Procédure d’interruption
La procédure d’interruption permet à un ETTD de transmettre des données à un ETTD distant,
sans suivre la procédure de contrôle de flux relative aux paquets de données (voir le § 4.4). La procédure
d’interruption ne peut s’appliquer que dans l’état contrôle de flux prêt (d1) à l’intérieur de l’état transfert de
données (p4).
La procédure d’interruption n’a aucun effet sur les procédures de transfert et de contrôle de
flux relatives aux paquets de données sur la communication virtuelle ou le circuit virtuel permanent.
Pour transmettre une interruption, un ETTD transmet à travers l’interface ETTD/ETCD un
paquet d’interruption par l’ETTD. L’ETTD ne doit pas transmettre un deuxième paquet d’interruption par
l’ETTD tant que le premier n’est pas confirmé par un paquet de confirmation d’interruption par l’ETCD
Édition 2009
II-13/34
PROCéDURES D’EXPLOITATION DU SMT
(voir le tableau C-4/X.25). Après déroulement complet de la procédure d’interruption à l’extrémité distante,
l’ETCD confirme la réception de l’interruption en envoyant un paquet de confirmation d’interruption par
l’ETCD. La réception de ce paquet indique que l’interruption a été confirmée par l’ETTD distant, au moyen
d’un paquet de confirmation d’interruption par l’ETTD.
L’ETCD signale une interruption provenant d’un ETTD distant en envoyant à travers l’interface
ETTD/ETCD un paquet d’interruption par l’ETCD contenant le même champ de données que le paquet
d’interruption par l’ETTD transmis par l’ETTD distant. Un paquet d’interruption de l’ETCD est remis au
point du train de paquets de données où a été émis le paquet d’interruption d’ETTD ou en amont de ce
point. L’ETTD confirme alors la réception du paquet d’interruption par l’ETCD en émettant un paquet de
confirmation d’interruption par l’ETTD.
4.3.8
Délai de transit des paquets de données
Le délai de transit est une caractéristique propre à une communication virtuelle ou à un circuit
virtuel permanent, commune aux deux sens de transmission.
Ce délai de transit est le temps de transfert des paquets de données tel qu’il est défini au § 3.1 de
la Recommandation X.135, mesuré entre les limites B2 et Bn-1, telles que définies à la figure 2/X.135 (c’est-à-dire
lignes d’accès non comprises), moyennant les conditions énoncées au § 3.2 de la Recommandation X.135, et
il s’exprime en valeur moyenne.
Le choix du délai de transit communication par communication et l’indication donnée aux
ETTD appelant et appelé de la valeur du délai de transit concernant une communication virtuelle donnée
peuvent se faire au moyen d’un service complémentaire de sélection et indication du délai de transit (voir
le § 6.27).
4.4Procédures de contrôle de flux
Le § 4.4 ne s’applique qu’à l’état transfert des données (p4) et décrit les procédures relatives
au contrôle de flux des paquets de données et aux réinitialisations sur toute voie logique utilisée pour une
communication virtuelle ou un circuit virtuel permanent.
4.4.1
Contrôle de flux
à l’interface ETTD/ETCD d’une voie logique utilisée pour une communication virtuelle ou un
circuit virtuel permanent, la transmission des paquets de données est contrôlée séparément dans chaque
sens et est fondée sur des autorisations venant de l’extrémité réceptrice.
Dans une communication virtuelle ou un circuit virtuel permanent, le contrôle de flux permet
également à un ETTD de limiter la vitesse à laquelle il accepte les paquets transmis à travers l’interface
ETTD/ETCD. à noter qu’il existe une limite au nombre des paquets de données qui peuvent être présents
dans le réseau, sur une communication virtuelle ou un circuit virtuel permanent; cette limite dépend du
réseau.
4.4.1.1
Numérotation des paquets de données
Chaque paquet de données transmis à l’interface ETTD/ETCD, dans chaque sens de transmission,
sur un circuit virtuel permanent ou une communication virtuelle, est numéroté séquentiellement.
La numérotation des paquets est réalisée modulo 8. Les numéros de séquence des paquets
décrivent le cycle complet de 0 à 7. Certaines Administrations fournissent le service complémentaire de
numérotation séquentielle étendue des paquets (voir le § 6.2); si l’on choisit ce service complémentaire, on
obtient une numérotation séquentielle des paquets qui est réalisée modulo 128. Dans un tel cas, les numéros
de séquence des paquets décrivent le cycle complet de 0 à 127. Le plan du numérotage de la séquence de
paquets modulo 8 ou 128 est le même pour les deux sens de transmission; il est commun à toutes les voies
logiques de l’interface ETTD/ETCD.
Seuls les paquets de données contiennent ce numéro de séquence appelé numéro de séquence
de paquet en émission P(S).
Le premier paquet de données à transmettre à travers l’interface ETTD/ETCD dans un sens de
transmission donné, lorsque la voie logique vient de passer à l’état contrôle de flux prêt (d1), a un numéro
de séquence de paquet en émission P(S) égal à 0.
Édition 2009
SUPPLéMENT ii-13
4.4.1.2
II-13/35
Description de la fenêtre
à l’interface ETTD/ETCD, une fenêtre est définie pour chaque sens de transmission des données
d’une voie logique utilisée pour une communication virtuelle ou un circuit virtuel permanent. La fenêtre
est l’ensemble ordonné de W numéros de séquence de paquet en émission consécutifs des paquets de
données autorisés à traverser l’interface.
Le plus petit numéro de séquence de la fenêtre est appelé limite inférieure de la fenêtre. à
l’instant qui suit l’entrée d’une communication virtuelle ou d’un circuit virtuel permanent dans l’état
contrôle de flux prêt (d1), à l’interface ETTD/ETCD, la limite inférieure de la fenêtre relative à chaque sens
de transmission est égale à zéro.
Le numéro de séquence de paquet en émission du premier paquet de données non autorisé
à traverser l’interface a la valeur de la limite inférieure de la fenêtre augmentée de W (modulo 8 ou 128
lorsque la numérotation est étendue).
La taille normalisée W de la fenêtre est égale à 2 pour chaque sens de transmission des données
à l’interface ETTD/ETCD. De plus, d’autres tailles de fenêtre peuvent être offertes par les Administrations.
Il est possible de choisir une taille de fenêtre optionnelle pendant un intervalle déterminé comme taille de
fenêtre par défaut commune à toutes les communications virtuelles à l’interface ETTD/ETCD (voir le § 6.10).
Il est possible de choisir une valeur autre que la taille par défaut pour un certain temps pour chaque circuit
virtuel permanent (voir le § 6.10). La négociation de la taille de la fenêtre peut se faire communication par
communication avec le service complémentaire de négociation du paramètre de contrôle de flux (voir le
§ 6.12).
4.4.1.3
Principes de contrôle de flux
Lorsque le numéro de séquence P(S) du prochain paquet de données à transmettre par l’ETCD
est à l’intérieur de la fenêtre, l’ETCD est autorisé à transmettre ce paquet de données à l’ETTD. Lorsque le
numéro de séquence P(S) du prochain paquet de données à transmettre par l’ETCD est à l’extérieur de la
fenêtre, l’ETCD ne transmet pas de paquets de données à l’ETTD. L’ETTD doit suivre la même procédure.
Lorsque le numéro de séquence P(S) du paquet de données reçu par l’ETCD est le numéro qui suit
à l’intérieur de la fenêtre, l’ETCD accepte ce paquet de données. Un paquet de données reçu qui contient un
P(S) hors séquence [c’est-à-dire répétition ou trou dans la numérotation du P(S)], à l’extérieur de la fenêtre,
ou qui n’est pas égal à 0 pour le premier paquet de données après le passage à l’état contrôle de flux prêt
(dl), est considéré par l’ETCD comme une erreur de procédure locale. L’ETCD réinitialise la communication
virtuelle ou le circuit virtuel permanent (voir le § 4.4.3). L’ETTD doit suivre la même procédure.
Le numéro de séquence de paquet en réception P(R) est défini comme un nombre (modulo 8,
ou 128 lorsqu’il est étendu) qui achemine à travers l’interface ETTD/ETCD une information provenant du
récepteur et concernant la transmission des paquets de données. Lorsqu’il est transmis à travers l’interface
ETTD/ETCD, un numéro P(R) devient la limite inférieure de la fenêtre. De cette façon, le récepteur peut
autoriser des paquets de données supplémentaires à traverser l’interface ETTD/ETCD.
Le numéro de séquence de paquet en réception P(R) est acheminé par les paquets de données,
prêt à recevoir (RR) et non prêt à recevoir (RNR).
La valeur d’un numéro P(R) reçu par l’ETCD doit rester dans l’intervalle entre le dernier P(R) reçu
par l’ETCD et le numéro de séquence de paquet en émission du prochain paquet de données à transmettre
par l’ETCD y compris ce dernier numéro de séquence. Dans le cas contraire, l’ETCD considère la réception
de ce P(R) comme une erreur de procédure et réinitialise la communication virtuelle ou le circuit virtuel
permanent. L’ETTD doit suivre la même procédure.
Le numéro de séquence en réception P(R) est inférieur ou égal au numéro de séquence du
prochain paquet de données attendu; il implique que l’ETTD ou l’ETCD qui transmet P(R) a accepté au
minimum tous les paquets de données numérotés jusqu’à P(R) – 1, y compris P(R) – 1.
4.4.1.4
Confirmation de remise
Si, dans un paquet de données où P(S) = p, le bit D est mis à 0, la signification du P(R) renvoyé
qui correspond à ce paquet de données [P(R) ≥ p + 1] équivaut à une mise à jour locale de la fenêtre, à
travers l’interface à la couche paquets; de cette manière, le débit que l’on peut atteindre n’est pas limité par
le temps de propagation aller-retour ETTD vers ETTD à travers le ou les réseau(x).
Si le bit D est mis à 0 dans un paquet de données, le P(R) renvoyé qui correspond à ce paquet
de données ne signifie pas qu’un P(R) a été reçu de l’ETTD distant.
Édition 2009
II-13/36
PROCéDURES D’EXPLOITATION DU SMT
Si, dans un paquet de données où P(S) = p, le bit D est mis à 1, la signification du P(R) renvoyé
qui correspond à ce paquet de données [P(R) ≥ p + 1] constitue une indication qu’un P(R) a été reçu
en provenance de l’ETTD distant pour tous les bits du paquet de données dans lequel le bit D avait été
initialement mis à 1.
Remarque 1: Lorsqu’il reçoit un paquet de données dont le bit D a été mis à 1, un ETTD doit transmettre le P(R)
correspondant des que possible afin d’éviter tout risque de temps mort (par exemple, sans attendre
d’autres paquets de données). Un paquet de données, un paquet RR ou un paquet RNR peut être
utilisé pour transmettre le P(R) (voir la remarque du § 4.4.1.6). De même, l’ETCD doit envoyer le
P(R) à l’ETTD dès que possible après la réception du P(R) provenant de l’ETTD distant. Lorsque
l’ETTD ne met pas en œuvre la procédure du bit D, la réception d’un paquet de données avec le bit
D mis à 1 peut être traitée par l’ETTD comme une erreur.
Remarque 2: Si un P(R) est en instance pour un paquet de données dont le bit D est mis à 1, la mise à jour locale
de la fenêtre sera ajournée pour les paquets de données ultérieurs dont le bit D est mis à 0. Certains
réseaux peuvent aussi différer la mise à jour de la fenêtre pour les paquets de données précédents
(à l’intérieur de la fenêtre) avec le bit D mis à 0 jusqu’au moment où le P(R) correspondant pour le
paquet avec le bit D mis à 1 en instance est transmis à l’ETTD.
Remarque 3: Les valeurs de P(R) correspondant aux données contenues dans des paquets de données dont le bit
D est mis à 1 ne sont pas nécessairement les mêmes aux interfaces ETTD/ETCD, à chaque extrémité
d’une communication virtuelle ou d’un circuit virtuel permanent.
Remarque 4: Si l’ETTD, a émis des paquets de données dont le bit D est mis à 0, l’ETTD n’a pas à attendre la
mise à jour locale de la fenêtre par l’ETCD avant d’entamer une procédure de réinitialisation ou de
libération.
4.4.1.5
Paquets prêt à recevoir (RR) provenant de l’ETTD ou de l’ETCD
Les paquets RR sont utilisés soit par l’ETTD, soit par l’ETCD, pour indiquer qu’il est prêt à
recevoir les W paquets de données qui sont à l’intérieur de la fenêtre, en partant de P(R), P(R) étant le
numéro indiqué dans le paquet RR.
4.4.1.6
Paquets non prêt à recevoir (RNR) provenant de l’ETTD ou de l’ETCD
Les paquets RNR sont utilisés soit par l’ETTD, soit par l’ETCD, pour indiquer une incapacité
temporaire d’accepter des paquets de données supplémentaires pour une communication virtuelle ou un
circuit virtuel permanent donné. Lorsqu’il reçoit un paquet RNR, un ETCD ou un ETTD cesse de transmettre
des paquets de données sur la voie logique concernée, mais la fenêtre est mise à jour par la valeur de P(R) du
paquet RNR. L’état non prêt à recevoir indiqué par la transmission d’un paquet RNR est annulé soit par la
transmission dans le même sens d’un paquet RR, soit par le lancement d’une procédure de réinitialisation.
La transmission d’un paquet RR après un paquet RNR, à la couche paquets, ne doit pas être
considérée comme une demande de retransmission de paquets qui ont déjà été transmis.
Remarque:
Le paquet RNR peut être utilisé pour transférer à travers l’interface ETTD/ETCD la valeur de P(R)
correspondant à un paquet de données dont le bit D était mis à 1, dans le cas où des paquets de
données supplémentaires ne peuvent pas être acceptés.
4.4.2
Caractéristiques de débit et classes de débit
Les définitions du débit et du débit en régime permanent sont indiquées au § 4 de la
Recommandation X.135.
Une classe de débit pour un sens de transmission donné est une caractéristique intrinsèque de
la communication virtuelle ou du circuit virtuel permanent, concernant la quantité de ressources attribuées
à cette communication ou à ce circuit. Elle donne la mesure du débit en régime permanent qui peut être
assuré dans les conditions optimales dans la communication virtuelle ou le circuit virtuel permanent.
Toutefois, en raison de la répartition statistique des ressources de transmission et de commutation, il n’est
pas garanti que la classe de débit puisse être réalisée pendant 100 % du temps.
Les relations entre la classe de débit et les paramètres et objectifs de débit décrits dans la
Recommandation X.135 doivent faire l’objet d’un complément d’étude. La définition complète des conditions
optimales dans lesquelles la mesure du débit en régime permanent par rapport à la classe de débit devient
significative doit également faire l’objet d’un complément d’étude. En attendant le résultat de ces études
ultérieures, l’on ne peut garantir ni vérifier qu’un réseau ayant une valeur donnée de classe de débit (64 kbit/s
par exemple) offre une meilleure qualité de fonctionnement à ses usagers qu’un réseau n’ayant pas cette classe
de débit. Toutefois, un réseau peut offrir une garantie à ses usagers sur une base contractuelle.
Édition 2009
SUPPLéMENT ii-13
II-13/37
Les conditions optimales de mesure comprennent les suivantes:
1) Les caractéristiques de la ligne d’accès des ETTD local et distant ne limitent pas la classe de débit;
Remarque: En particulier, compte tenu de la marge due aux en-têtes de trame et de paquet, lorsque la classe de
débit correspondant à la catégorie d’usagers du service de l’ETTD s’applique à une communication
virtuelle ou à un circuit virtuel permanent, un débit en régime permanent égal à cette classe de
débit ne peut jamais être atteint.
2) Les tailles de fenêtre aux interfaces ETTD/ETCD locale et distante ne limitent pas le débit;
3) Les caractéristiques de trafic d’autres voies logiques aux interfaces ETTD/ETCD locale et distante ne
limitent pas le débit;
4) L’ETTD récepteur ne contrôle pas le flux de l’ETCD n’empêchant pas ainsi d’atteindre la classe de
débit;
5) L’ETTD émetteur n’envoie que des paquets de données dont le champ de données a la longueur maximale;
6) Le bit D n’est pas mis à 1.
La classe de débit s’exprime en bits par seconde. La longueur maximale du champ de données
est spécifiée pour une communication virtuelle ou un circuit virtuel permanent; en conséquence, la classe
de débit peut être interprétée par l’ETTD comme étant le nombre de paquets de données complets par
seconde à l’interface ETTD/ETCD.
En l’absence du service complémentaire attribution de classes de débit par défaut (voir le § 6.11),
les classes de débit par défaut pour les deux sens de transmission correspondent à la catégorie d’usager de l’ETTD
(voir le § 7.2.2.2) mais ne dépassent pas la classe de débit maximale assurée par le réseau. La négociation des
classes de débit communication par communication peut être effectuée au moyen du service complémentaire
de négociation de la classe de débit (voir le § 6.13).
Remarque:
La somme des classes de débit de toutes les communications virtuelles et de tous les circuits virtuels
permanents admis à une interface ETTD/ETCD peut dépasser la vitesse de transmission de données
de la ligne d’accès.
4.4.3
Procédure de réinitialisation
Cette procédure est utilisée pour réinitialiser une communication virtuelle ou un circuit virtuel
permanent. Ce faisant, elle supprime, dans les deux sens, tous les paquets de données ou d’interruption
qui peuvent se trouver dans le réseau (voir le § 4.5). Lorsqu’une communication virtuelle ou un circuit
virtuel permanent vient d’être réinitialisé à l’interface ETTD/ETCD, la valeur de la limite inférieure de
fenêtre relative à chaque sens de transmission des données est égale à zéro, et la numérotation des paquets
de données qui traversent par la suite l’interface ETTD/ETCD dans chaque sens de transmission reprend à
partir de zéro.
La procédure de réinitialisation ne peut s’appliquer que dans l’état transfert des données (p4)
de l’interface ETTD/ETCD. Dans tout autre état de l’interface ETTD/ETCD, la procédure de réinitialisation
est abandonnée. Par exemple, lorsqu’une procédure de libération ou de reprise est déclenchée, les paquets
de demande de réinitialisation et d’indication de réinitialisation peuvent être laissés sans confirmation.
Pour ce qui est du contrôle du flux, il y a trois états: d1, d2 et d3 à l’intérieur de l’état transfert
des données (p4). Ce sont: contrôle de flux prêt (d1), demande de réinitialisation par l’ETTD (d2), indication
de réinitialisation par l’ETCD (d3), comme indiqué sur le diagramme d’état de la figure B-3/X.25. Lorsqu’elle
entre dans l’état p4, la voie logique est placée dans l’état d1. Le tableau C-4/X.25 précise les actions entreprises
par l’ETCD à la réception de paquets provenant de l’ETTD.
4.4.3.1
Paquet de demande de réinitialisation
L’ETTD indique une demande de réinitialisation en émettant un paquet de demande de
réinitialisation précisant la voie logique à réinitialiser. Ceci place la voie logique à l’état demande de
réinitialisation par l’ETDD (d2).
4.4.3.2
Paquet d’indication de réinitialisation
L’ETCD signale une réinitialisation en transmettant à l’ETTD un paquet d’indication de
réinitialisation précisant la voie logique en cours de réinitialisation et la raison de la réinitialisation. Ceci
place la voie logique à l’état indication de réinitialisation par l’ETCD (d3). Dans cet état, l’ETCD ne tient pas
compte des paquets de données, d’interruption, RR et RNR.
Édition 2009
II-13/38
4.4.3.3
PROCéDURES D’EXPLOITATION DU SMT
Collision de réinitialisations
II se produit une collision de réinitialisations lorsqu’un ETTD et un ETCD émettent
simultanément un paquet de demande de réinitialisation et un paquet d’indication de réinitialisation
précisant la même voie logique. Dans ce cas, l’ETCD considère que la réinitialisation est achevée. L’ETCD
n’attend pas de paquet de confirmation de réinitialisation par l’ETTD; il n’émet pas non plus de paquet de
confirmation de réinitialisation par l’ETCD. Ceci place la voie logique à l’état de contrôle de flux prêt (d1).
4.4.3.4
Paquets de confirmation de réinitialisation
Lorsque la voie logique est à l’état demande de réinitialisation par l’ETTD (d2), l’ETCD confirme
la réinitialisation en transmettant à l’ETTD un paquet de confirmation de réinitialisation par l’ETCD. Ceci
place la voie logique à l’état contrôle de flux prêt (d1).
Le paquet de confirmation de réinitialisation par l’ETCD ne peut être interprété universellement
qu’avec une signification locale; toutefois, dans les réseaux de certaines Administrations, la confirmation
de réinitialisation peut avoir une signification de bout en bout. Dans tous les cas, le temps passé à l’état de
demande de réinitialisation par l’ETTD (d2) ne dépasse pas le temps-limite T22 (voir l’annexe D).
Lorsque la voie logique est à l’état d’indication de réinitialisation par l’ETCD (d3), l’ETTD
confirme la réinitialisation en transmettant à l’ETCD un paquet de confirmation de réinitialisation par
l’ETTD. Ceci place la voie logique à l’état contrôle de flux prêt (d1). L’action entreprise par l’ETCD lorsque
l’ETTD ne confirme pas la réinitialisation durant la temporisation T12 est indiquée dans l’annexe D.
4.5Effets des procédures de libération, de réinitialisation et de reprise sur le transfert
des paquets
Tous les paquets de données et d’interruption émis par l’ETTD (ou par le réseau) avant le
déclenchement, par l’ETTD ou par l’ETCD, d’une procédure de libération, de réinitialisation ou de reprise
à l’interface locale sont remis à l’ETTD distant avant que l’ETCD transmette l’indication correspondante à
l’interface distante, ou mis au rebut par le réseau.
Aucun paquet de données ou d’interruption émis par un ETTD (ou le réseau) après l’achèvement
d’une procédure de réinitialisation (ou d’une procédure de reprise s’agissant de circuits virtuels permanents)
à l’interface locale n’est remis à l’ETTD distant avant l’achèvement de la procédure de réinitialisation
correspondante à l’interface distante.
Quand un ETTD déclenche une procédure de libération, de réinitialisation ou de reprise à
son interface locale, tous les paquets de données et d’interruption, qui ont été émis par l’ETTD distant (ou
par le réseau) avant que l’indication correspondante ait été transmise à l’ETTD distant sont remis à l’ETTD
d’origine avant la confirmation par l’ETCD de la demande de libération, de réinitialisation ou de reprise, ou
mis au rebut par le réseau.
Remarque:
Le nombre maximal de paquets qui peuvent être mis au rebut dépend du temps de propagation de
bout en bout dans le réseau et des caractéristiques de débit; d’une manière générale, il ne dépend pas
de la taille de la fenêtre locale. Pour les communications virtuelles et les circuits virtuels permanents
sur lesquels tous les paquets de données sont transférés avec le bit D mis à 1, le nombre maximal de
paquets pouvant être mis au rebut dans un sens de transmission donné ne dépasse pas la taille de la
fenêtre correspondant à ce sens de transmission.
4.6Effets de la couche physique et de la couche liaison de données sur la couche paquets
4.6.1
Considérations générales
En général, si un problème est détecté dans une couche (couche physique, couche liaison
de données ou couche paquets) et peut être résolu dans cette couche conformément aux procédures de
correction d’erreur de l’ETCD fournies dans la présente Recommandation sans perte ou répétition de
données, les couches adjacentes ne sont pas impliquées dans la correction d’erreur.
Si une correction d’erreur par l’ETCD implique perte ou répétition de données, la couche
supérieure en est informée.
La réinitialisation d’une couche par l’ETCD n’est exécutée que si un problème ne peut pas être
résolu dans cette couche.
Les changements d’état de fonctionnement subis par la couche physique et la couche liaison
de données de l’interface ETTD/ETCD n’impliquent pas un changement de l’état de chaque voie logique à la
Édition 2009
II-13/39
SUPPLéMENT ii-13
couche paquets. Lorsqu’ils se produisent, ces changements sont explicitement indiqués à la couche paquets
au moyen de procédures de reprise, de libération ou de réinitialisation, selon le cas.
4.6.2
Définition d’une condition hors service
Dans le cas d’une procédure à liaison unique, il y a condition hors service lorsque:
–
Une défaillance de la couche physique et/ou de la couche liaison de données est détectée; cette défaillance se définit comme une condition dans laquelle l’ETCD ne peut pas émettre ou recevoir de trames
en raison de conditions anormales dues, par exemple, à un défaut de ligne entre l’ETTD et l’ETCD;
Remarque:De brèves interruptions à la couche physique (par exemple, perte de la porteuse) ne sont pas
considérées comme des défaillances de la couche physique par l’ETCD et, ni la couche liaison de
données, ni la couche paquets n’en sont informées.
–
L’ETCD a reçu ou émis une commande DISC.
Il peut exister d’autres conditions hors service dépendant du réseau telles que: réinitialisation
de la couche liaison de données, arrivée en fin de course du temporisateur T3 (voir le § 2.4.5.3), réception
ou transmission d’une réponse DM, etc.
Dans le cas de la procédure multiliaison, une condition hors service est censée s’être produite
lorsqu’elle se présente en même temps pour chacune des procédures à liaison unique de l’interface ETTD/
ETCD. Il peut exister d’autres conditions hors service dépendant du réseau telles que l’exécution par l’ETTD
ou l’ETCD de la procédure de réinitialisation multiliaison (voir le § 2.5.4.2), la perte de trame(s) multiliaison
(voir le § 2.5.4.4), etc.
4.6.3
Interventions se produisant à la couche paquets lorsqu’une condition hors service est détectée
Lorsqu’une condition hors service est détectée, l’ETCD transmet à l’extrémité distante:
1) Une réinitialisation avec la cause “hors service” pour chaque circuit virtuel permanent, et
2) Une libération avec la cause “hors service” pour chaque communication virtuelle existante.
4.6.4
Interventions se produisant à la couche paquets pendant une condition hors service
Pendant une condition hors service:
1) L’ETCD libère toute communication virtuelle entrante avec la cause “hors service”;
2)Pour tout paquet de données ou d’interruption reçu de l’ETTD distant sur un circuit virtuel permanent,
l’ETCD réinitialise le circuit, virtuel permanent avec la cause “hors service”;
3) Un paquet de réinitialisation reçu de l’ETTD distant sur un circuit virtuel permanent est confirmé à
l’ETTD distant par un paquet de confirmation de réinitialisation ou d’indication de réinitialisation.
4.6.5
Interventions se produisant à la couche paquets après correction de la condition hors service
Une fois la condition hors service corrigée:
1) L’ETCD envoie un paquet d’indication de reprise avec la cause “réseau opérationnel” à l’ETTD local;
2) Une réinitialisation avec la cause “ETTD distant opérationnel” est transmise à l’extrémité distante de
chaque circuit virtuel permanent.
5.Format des paquets
5.1
Considérations générales
Un complément d’étude est nécessaire pour déterminer les possibilités d’extension des formats
de paquets, par adjonction de nouveaux champs.
Remarque:
Ces champs:
a) Seraient fournis exclusivement en tant qu’adjonction à la suite de tous les champs définis précédemment, et
non comme une insertion entre les champs définis précédemment;
b) Seraient transmis à un ETTD seulement dans l’un des deux cas suivants: si l’ETCD a été informé que l’ETTD
est capable d’interpréter ce champ et d’entreprendre une action en réponse à ce champ; ou si l’ETTD peut ne
pas tenir compte du champ, sans pour autant influencer défavorablement le fonctionnement de l’interface
ETTD/ETCD (y compris en matière de taxation);
Édition 2009
II-13/40
PROCéDURES D’EXPLOITATION DU SMT
c)Ne contiendraient aucune information concernant un service complémentaire d’usager auquel l’ETTD n’a
pas souscrit, sauf dans le cas où l’ETTD peut ne pas tenir compte du service complémentaire sans pour
autant influencer défavorablement le fonctionnement de l’interface ETTD/ETCD (y compris en matière de
taxation).
Les bits d’un octet sont numérotés de 8 à 1, le bit 1 étant le bit de faible poids, transmis en
premier. Les octets d’un paquet sont numérotés à la suite, à partir de 1; ils sont transmis dans cet ordre.
5.1.1
Identificateur général de format (IGF)
Le champ de l’identificateur général de format est un champ codé de quatre bits, qui sert à
indiquer le format général du reste de l’en-tête du paquet. Il est situé dans les bits 8, 7, 6 et 5 de l’octet 1, et
le bit 5 est le bit de faible poids (voir le tableau 16/X.25).
Le bit 8 de l’identificateur général de format est utilisé comme bit qualificatif dans les paquets
de données, comme bit d’adresse dans les paquets d’établissement et de libération de la communication, et
il est mis à 0 dans tous les autres paquets.
Le bit 7 de l’identificateur général de format est utilisé pour la procédure de confirmation de
remise dans les paquets de données et les paquets d’établissement de la communication et il est mis à 0 dans
les autres paquets.
Les bits 5 et 6 sont codés pour quatre indications possibles. Deux des codes permettent de faire
la distinction entre les paquets avec numérotation modulo 8 et les paquets avec numérotation modulo 128.
Le troisième sert à indiquer une extension d’un format pour une famille de codes d’identificateur général de
format qui feront l’objet d’un complément d’étude. Le quatrième code est réservé à d’autres applications.
Remarque 1: L’ETTD doit coder l’IGF différemment selon qu’il est abonné ou non au service complémentaire de
numérotation séquentielle étendue des paquets (voir le § 6.2).
Remarque 2: On envisage que d’autres codes d’identificateur général de format (IGF) permettraient d’identifier
d’autres formats de paquets.
Tableau 16/X.25 — Identification générale de format
Identificateur général de format
Octet 1 Bits
8
7
6
5
Paquets d’établissement de Numérotation modulo 8
la communicationNumérotation modulo 128
X
X
X
X
0
1
1
0
Paquets de libérationNumérotation modulo 8
Numérotation modulo 128
X
X
0
0
0
1
1
0
Paquets de contrôle de fluxNumérotation modulo 8
d’interruption, de réinitialisation,Numérotation modulo 128
de reprise, d’enregistrement et
de diagnostic
0
0
0
0
0
1
1
0
Paquets de donnéesNumérotation modulo 8
Numérotation modulo 128
X
X
X
X
0
1
1
0
Extension de l’identificateur
général de format
0
0
1
1
Réservé à d’autres applications
*
*
0
0
* Non défini.
Remarque:
Un bit noté “X” peut être mis à 0 ou à 1, comme indiqué dans le texte.
5.1.2
Numéro de groupe de voies logiques
Le numéro de groupe de voies logiques apparaît dans chacun des paquets à l’exception des
paquets de reprise, de diagnostic et d’enregistrement dans les bits 4, 3, 2 et 1 de l’octet 1. Pour chaque voie
logique, ce numéro a une signification locale à l’interface ETTD/ETCD.
Édition 2009
II-13/41
SUPPLéMENT ii-13
Ce champ est codé en binaire et le bit 1 est le bit de faible poids du numéro de groupe de voies
logiques. Dans les paquets de reprise, de diagnostic et d’enregistrement, ce champ est codé tout en zéro.
Numéro de voie logique
5.1.3
Le numéro de voie logique apparaît dans tous les paquets à l’exception des paquets de reprise,
de diagnostic et d’enregistrement dans tous les bits de l’octet 2. Pour chaque voie logique, ce numéro a une
signification locale à l’interface ETTD/ETCD.
Le champ est codé en binaire et le bit 1 est le bit de faible poids du numéro de voie logique.
Dans les paquets de reprise, de diagnostic et d’enregistrement, ce champ est codé tout en zéro.
5.1.4
Identificateur de type de paquet
Chaque paquet est identifié dans l’octet 3 du paquet conformément au tableau 17/X.25.
Tableau 17/X.25 — Identificateur de type de paquet
Type de paquet
De l’ETCD vers l’ETTD
De l’ETTD vers l’ETCD
Octet 3
Bits
8
7
6
5
4
3
2
1
0
0
0
0
0
0
0
0
0
0
0
1
1
1
0
0
1
0
1
1
1
1
1
1
0
0
0
1
0
1
1
1
X
0
X
0
X
1
X
0
X
0
X
0
X
1
0
1
0
0
1
0
0
1
1
1
X
0
X
0
X
0
0
X
0
X
0
X
0
0
X
0
X
0
X
0
0
0
0
0
0
0
0
1
0
0
0
0
1
1
1
0
0
1
1
0
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
1
0
0
0
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
1
1
1
1
1
1
1
1
1
0
0
0
1
1
1
1
1
0
0
1
1
1
1
1
1
0
1
1
1
établissement et libération des communications
Appel entrant
Appel
Communication établie
Communication acceptée
Indicateur de libérationDemande de libération
Confirmation de libération Confirmation de libération
par l’ETCD
par l’ETTD
Données et interruption
Données de l’ETCDDonnées de l’ETTD
Interruption par l’ETCD
Interruption par l’ETTD
Confirmation de Confirmation de l’interruption par l’ETCD
l’interruption par l’ETTD
Contrôle de flux et réinitialisation
RR de l’ETCD (modulo 8)
RR de l’ETTD (modulo 8)
RR de l’ETCD (modulo 128)a) RR de l’ETTD (modulo 128)a)
RNR de l’ETCD (modulo 8) RNR de l’ETTD (modulo 8)
RNR de l’ETCD (modulo 128)a) RNR de l’ETTD (modulo 128)a)
REJ de l’ETTD (modulo 8) a) REJ de l’ETTD (modulo 128)a)
Indication de réinitialisationDemande de réinitialisation
Confirmation de
Confirmation de
réinitialisation par l’ETCD
réinitialisation par l’ETTD
Reprise
Indication de repriseDemande de reprise
Confirmation de reprise
Confirmation de reprise
par l’ETCD
par l’ETTD
Diagnostic
Diagnostica)
Enregistrementa)
Demande d’enregistrement
Confirmation
d’enregistrement
a)
N’est pas nécessairement disponible dans tous les réseaux.
Remarque:
Un bit noté “X” peut prendre la valeur 0 ou 1, comme indiqué dans le texte.
Édition 2009
II-13/42
PROCéDURES D’EXPLOITATION DU SMT
5.2Paquets d’établissement et de libération de la communication
5.2.1
Format du bloc d’adresse
Les paquets d’établissement et de libération de la communication contiennent un bloc
d’adresse. Ce bloc d’adresse peut avoir deux formats: un format d’adresse NON TOA/NPI et un format
d’adresse TOA/NPI. Ces deux formats se distinguent par le bit 8 de l’identificateur général de format (bit A).
Lorsque le bit A est mis à 0, c’est le format d’adresse NON TOA/NPI qui est utilisé. Lorsque le bit A est mis à
1, c’est le format d’adresse TOA/NPI qui est utilisé.
Le format d’adresse NON TOA/NPI est accepté par tous les réseaux. Le format d’adresse TOA/NPI
peut être mis en œuvre par certains réseaux, et notamment par les réseaux qui souhaitent communiquer avec
des RNIS pour lesquels le format d’adresse NON TOA/NPI n’offre pas une capacité d’adressage suffisante.
Remarque:
Avant 1997, les ETTD en mode-paquet fonctionnant dans les conditions du cas B de la
Recommandation X.31 (service support de circuit virtuel de RNIS) seront appelés au moyen d’une
adresse de 12 chiffres au maximum, empruntée au plan de numérotage E.164. Après 1996, ces ETTD
en mode-paquet pourront avoir une adresse E.164 à 15 chiffres; il faudra recourir à des procédures
d’adresse TOA/NPI pour communiquer avec ces ETTD. Pour plus de renseignements, voir les
Recommandations E.165 et E.166.
Lorsqu’il transmet un paquet d’établissement ou de libération de la communication, un ETCD
utilise le format d’adresse TOA/NPI si l’ETTD s’est abonné au service complémentaire abonnement “adresse
TOA/NPI” (voir le § 6.28), et le format d’adresse NON TOA/NPI s’il n’est pas abonné.
Remarque:Dans la Recommandation X.2, il est indiqué que le service complémentaire d’abonnement “adresse
TOA/NPI” doit faire l’objet d’un complément d’étude. En outre, plusieurs points techniques liés à
ce format d’adresse TOA/NPI seront étudiés ultérieurement.
Lorsqu’il transmet un paquet d’établissement ou de libération de la communication, un ETTD
utilise le format d’adresse TOA/NPI si l’ETTD est abonné au service complémentaire abonnement “adresse
TOA/NPI” (voir le § 6.28) et le format d’adresse NON TOA/NPI s’il n’est pas abonné.
Lorsque le format d’adresse utilisé par un ETTD dans un paquet d’établissement ou de libération
de la communication est différent de celui utilisé par l’ETTD distant, le réseau (s’il fournit le format d’adresse
TOA/NPI) assure la conversion d’un format d’adresse à l’autre (voir le § 6.28).
5.2.1.1
Format du bloc d’adresse quand le bit A est mis à 0 (adresse NON TOA/NPI)
La figure 4/X.25 donne le format du bloc d’adresse quand le bit A est mis à 0.
Bits
8
7
6
5
Longueur de l’adresse de l’ETTD appelant
4
3
2
1
Longueur de l’adresse de l’ETTD appelé
Adresse de l’ETTD appelé
(voir la remarque)
Adresse de l’ETTD appelant
(voir la remarque)
0
Remarque:
0
0
La figure suppose que le nombre des chiffres d’adresses présents dans le champ d’adresse de l’ETTD
appelé est impair et que le nombre des chiffres d’adresses présents dans le champ d’adresse de
l’ETTD appelant est pair.
Figure 4/X.25 — Format du bloc d’adresse quand le bit A est mis à 0.
Édition 2009
0
II-13/43
SUPPLéMENT ii-13
5.2.1.1.1
Champs des longueurs d’adresse des ETTD appelant et appelé
Ces champs ont quatre bits de longueur chacun et se composent d’indicateurs de longueur de
champ pour les adresses des ETTD appelant et appelé. Les bits 4, 3, 2 et 1 indiquent la longueur, exprimée
en demi-octets, de l’adresse de l’ETTD appelé. Les bits 8, 7, 6 et 5 indiquent la longueur, exprimée en demioctets, de l’adresse de l’ETTD appelant. Chaque indicateur de longueur d’adresse est codé en binaire et le bit
1 ou 5 est le bit de poids faible de l’indicateur.
5.2.1.1.2
Champs d’adresse des ETTD appelé et appelant
Chaque chiffre décimal d’une adresse est codé en binaire dans un demi-octet, le bit 5 ou 1 étant
le bit de poids faible de chaque chiffre.
En partant du chiffre décimal de poids fort, l’adresse d’ETTD est codée dans des octets
consécutifs, avec deux chiffres décimaux par octet. Dans chaque octet, le chiffre décimal de poids fort est
codé dans les bits 8, 7, 6 et 5.
Lorsqu’il est présent, le champ d’adresse de l’ETTD appelant commence au premier demi-octet
suivant la fin du champ d’adresse de l’ETTD appelé. Par conséquent, lorsque le nombre des chiffres du
champ d’adresse de l’ETTD appelé est impair, le commencement du champ d’adresse de l’ETTD appelant,
lorsqu’il est présent, contient un nombre non entier d’octets.
Lorsque le nombre total des chiffres des champs d’adresse des ETTD appelé et appelant est
impair, un demi-octet avec des zéros dans les bits 4, 3, 2 et 1 est inséré après le champ d’adresse de l’ETTD
appelant pour maintenir l’alignement des octets.
On trouvera d’autres informations sur le codage des champs d’adresse des ETTD appelé et
appelant à l’appendice IV.
Remarque:
Ces champs peuvent être utilisés pour des services complémentaires facultatifs d’adressage tels que
la numérotation abrégée. Les services complémentaires facultatifs d’adressage utilisés, de même que
le codage de ces services, sont pour étude ultérieure.
5.2.1.2
Format du bloc d’adresse quand le bit A est mis à 1 (adresse TOA/NPI)
La figure 5/X.25 illustre le format du bloc d’adresse quand le bit A est mis à 1.
Bits
8
7
6
5
4
3
2
1
Longueur de l’adresse de l’ETTD appelé
Longueur de l’adresse de l’ETTD appelant
Adresse de l’ETTD appelé
(voir la remarque)
Adresse de l’ETTD appelant
(voir la remarque)
0
Remarque:
0
0
0
La figure suppose que le nombre des demi-octets présents dans le champ d’adresse de l’ETTD appelé
est impair et que le nombre des demi-octets présents dans le champ d’adresse de l’ETTD appelant
est pair.
Figure 5/X.25 — Format du bloc d’adresse quand le bit A est mis à 1
Édition 2009
II-13/44
5.2.1.2.1
PROCéDURES D’EXPLOITATION DU SMT
Champs des longueurs d’adresse des ETTD appelé et appelant
Ces champs ont un octet de longueur chacun et se composent d’indicateurs de longueur de
champ pour les adresses des ETTD appelé et appelant. Ils indiquent la longueur, exprimée en demi-octets, de
l’adresse de l’ETTD appelé et de l’ETTD appelant, respectivement. Chaque indicateur de longueur d’adresse
d’ETTD est codé en binaire et le bit 1 est le bit de poids faible de l’indicateur.
La valeur maximale d’un indicateur de longueur de champ pour les adresses des ETTD est 17.
5.2.1.2.2
Champs d’adresse des ETTD appelé et appelant
Ces champs se composent respectivement de l’adresse de l’ETTD appelé quand elle est présente,
et de l’adresse de l’ETTD appelant quand elle est présente.
Chaque champ d’adresse de l’ETTD, lorsqu’il est présent, contient trois champs secondaires:
champ secondaire du type d’adresse (TOA), champ secondaire d’identification de plan de numérotage
(NPI), champ secondaire des chiffres de l’adresse. Les deux premiers champs secondaires se trouvent au
commencement de l’adresse et sont codés en binaire avec les valeurs indiquées aux tableaux 18/X.25 et
19/X.25.
Remarque 1:Pour le moment, il n’a pas été attribué de valeurs autres que décimales codées binaires pour les
champs secondaires de type d’adresse et d’identification de plan de numérotage.
Remarque 2: Une adresse d’ETTD contenant les champs secondaires de type d’adresse et d’identification de plan
de numérotage, mais pas celui des chiffres de l’adresse, n’est pas valable.
Les autres demi-octets d’une adresse d’ETTD sont des chiffrés, codés en binaire, le bit 5 ou 1
étant le bit de poids faible de chaque chiffre. En partant du chiffre de poids fort, les chiffres de l’adresse
sont codés en demi-octets consécutifs. Dans chaque octet, le chiffre de poids fort est codé dans les bits 8,
7, 6 et 5.
Lorsqu’il est présent, le champ d’adresse de l’ETTD appelant commence au premier demioctet suivant la fin du champ d’adresse de l’ETTD appelé. Par conséquent, lorsque le nombre des
demi-octets du champ d’adresse de l’ETTD appelé est impair, le commencement du champ d’adresse de
l’ETTD appelant, lorsqu’il est présent, contient un nombre non entier d’octets.
Lorsque le nombre total des demi-octets des champs d’adresse des ETTD appelé et appelant
est impair, un demi-octet avec des zéros dans les bits 4, 3, 2 et 1 est inséré après le champ d’adresse de
l’ETTD appelant pour maintenir l’alignement des octets.
Tableau 18/X.25 — Codage du champ secondaire de type d’adresse
Bits:
8
7
6
5
ou
Bits:
4
3
2
1
(voir remarque 1)
0
0
0
0
0
0
0
0
1
à définir
Autres valeurs
Type d’adresse
0Numéro dépendant du réseau (voir remarque 2)
1Numéro international (voir remarque 3)
0Numéro national (voir remarque 3)
Adresse complémentaire seule (voir remarque 4)
Réservé
Remarque 1: Le champ secondaire de type d’adresse du champ d’adresse de l’ETTD appelé utilise les bits 8, 7, 6 et
5. Le champ secondaire de type d’adresse du champ d’adressé de l’ETTD appelant utilise les bits 4,
3, 2 et 1 si le champ d’adresse de l’ETTD appelé ne se termine pas à la limite d’un octet; si tel n’est
pas le cas, il utilise les bits 8, 7, 6 et 5.
Remarque 2:Dans ce cas, les chiffres d’adresses présents après les champs secondaires de type d’adresse et
d’identification de plan de numérotage sont organisés conformément au plan de numérotage
du réseau. Par exemple, un préfixe ou un code d’échappement pourrait être présent. Ce cas est
équivalent à l’emploi du même point décode dans la Recommandation Q.931, où il est appelé
“inconnu”.
Remarque 3: Comme dans la Recommandation Q.931, le préfixe ou le code d’échappement ne doivent être
inclus dans le champ secondaire des chiffres de l’adresse.
Remarque 4: Voir l’appendice IV pour la définition d’une adresse complémentaire.
Édition 2009
II-13/45
SUPPLéMENT ii-13
Tableau 19/X.25 — Codage du champ secondaire d’identification de plan de numérotage
Bits:
8
7
6
5
ouPlan de numérotage
Bits:
4
3
2
1
(voir remarque 1)
0
0
1
1
X.121 (voir remarque 2)
à définirDépendant du réseau (voir remarque 3)
Autres valeurs
Réservé (voir remarque 4)
Remarque 1: Le champ secondaire d’identification du plan de numérotage du champ d’adresse de l’ETTD appelé
utilise les bits 4, 3, 2 et 1. Le champ secondaire d’identification du plan de numérotage du champ
d’adresse de l’ETTD appelant utilise les bits 8, 7, 6 et 5 si le champ d’adresse de l’ETTD appelé ne se
termine pas à la limite d’un octet; si tel n’est pas le cas, il utilise les bits 4, 3, 2 et 1.
Remarque 2: Un mécanisme équivalant à celui fourni par les chiffres d’échappement, défini dans la Recommandation
X.121, n’est pas encore défini pour servir avec les possibilités TOA/NPI; ce mécanisme n’utilisera
pas le champ secondaire d’identification du plan de numérotage. Jusqu’à ce qu’un mécanisme de ce
type soit disponible (éventuellement, un service complémentaire facultatif d’usager), seul le point
de code X.121 est utilisé. Les codes d’échappement X.121 sont appliqués et, en cas d’utilisation, le
champ secondaire de type d’adresse indique le numéro dépendant du réseau.
Remarque 3:Dans ce cas, le champ secondaire des chiffres d’adresse présent après les champs secondaires de
type d’adresse et d’identification de plan de numérotage est organisé conformément au plan de
numérotage du réseau. Par exemple, un préfixe ou un code d’échappement pourrait être présent.
Remarque 4:Parmi les valeurs réservées, sont comprises celles correspondant aux identificateurs de plan de
numérotage de la Recommandation Q.931 (par exemple, F.69, E.164).
On trouvera d’autres informations sur le codage des champs d’adresse des ETTD appelé et
appelant à l’appendice IV.
Remarque:
Ces champs peuvent être utilisés pour des services complémentaires facultatifs d’adressage tels que
la numérotation abrégée. Les services complémentaires facultatifs d’adressage utilisés, de même que
le codage de ces services, sont pour étude ultérieure.
5.2.2
Paquets d’appel et d’appel entrant
La figure 6/X.25 donne le format des paquets d’appel et d’appel entrant.
Bits
Octets
8
1
7
6
5
Identificateur général de format
(voir la remarque)
2
3
4
3
2
1
Numéro de groupe de voies logiques
Numéro de voie logique
Identificateur de type de paquet
0
0
0
0
4
1
0
1
1
Bloc d’adresse (voir le § 5.2.1)
Longueur de services complémentaires
Services complémentaires
Données d’appel d’usager
Remarque:
Codé XX01 (modulo 8) ou XX10 (modulo 128).
Figure 6/X.25 — Format des paquets d’appel et d’appel entrant
5.2.2.1
Identificateur général de format
Le bit 8 de l’octet 1 (bit A) doit être réglé comme décrit au § 5.2.1.
Le bit 7 de l’octet 1 doit être mis à 0 à moins que le mécanisme décrit au § 4.3.3 ne soit utilisé.
Édition 2009
II-13/46
PROCéDURES D’EXPLOITATION DU SMT
5.2.2.2
Bloc d’adresse
Le bloc d’adresse est décrit au § 5.2.1.
5.2.2.3
Champ de longueur des services complémentaires
L’octet qui suit le bloc d’adresse indique la longueur en octets du champ des services
complémentaires. L’indicateur de longueur des services complémentaires est codé en binaire, et le bit 1 est
le bit de poids faible de l’indicateur.
5.2.2.4
Champ des services complémentaires
Le champ des services complémentaires n’est présent que lorsque l’ETTD utilise un service
complémentaire facultatif d’usager nécessitant une indication dans les paquets d’appel et d’appel entrant.
Le codage du champ des services complémentaires est défini aux § 6 et 7.
Le champ des services complémentaires contient un nombre entier d’octets. La longueur
maximale effective de ce champ dépend des services complémentaires qui sont offerts par le réseau.
Cependant, ce maximum n’excède pas 109 octets.
Remarque:
Le point de savoir si une autre valeur devrait être définie, relativement au nombre total d’octets du
paquet, doit faire l’objet d’un complément d’étude.
5.2.2.5
Champ des données d’appel de l’usager
Faisant suite au champ des services complémentaires, le champ des données d’appel de l’usager
peut être présent, avec une longueur maximale de 128 octets lorsqu’il est utilisé conjointement avec le
service complémentaire de sélection rapide décrit au § 6.16 et de 16 octets dans l’autre cas.
Remarque:
Certains réseaux exigent que le champ des données d’appel de l’usager contienne un nombre entier
d’octets (voir la remarque du § 3).
Lorsqu’une communication virtuelle est en cours d’établissement entre deux ETTD en modepaquet, le réseau ne réagit à aucune partie du champ des données d’appel de l’usager. Voir la Recommandation
X.244 pour les autres cas.
5.2.3
Paquets de communication acceptée et de communication établie
La figure 7/X.25 donne le format des paquets de communication acceptée et de communication
établie dans le format de base et le format étendu.
Bits
Octets
8
1
7
6
4
4
3
2
1
Numéro de groupe de voies logiques
Identificateur général de format
(voir la remarque)
2
3
5
Numéro de voie logique
Identificateur de type de paquet
0
0
0
0
1
1
1
1
Bloc d’adressea) (voir le § 5.2.1)
Longueur des services complémentairesa)
Services complémentairesa)
Données d’appel d’usagerb)
Figure 7/X.25 — Format des paquets de communication acceptée et de communication établie
Ces champs ne sont pas obligatoires dans les paquets de communication acceptée dans le format de base (voir
le § 5.2.3.1).
b)
Ce champ peut être présent seulement dans le format étendu (voir le § 5.2.3.2).
a)
Remarque: Codé XX01 (modulo 8) ou XX10 (modulo 128).
Édition 2009
SUPPLéMENT ii-13
II-13/47
5.2.3.1
Format de base
5.2.3.1.1
Identificateur général de format
Le bit 8 de l’octet 1 (bit A) doit être réglé comme décrit au § 5.2.1.
Le bit 7 de l’octet 1 doit être mis à 0 à moins que le mécanisme décrit au § 4.3.3 ne soit utilisé.
5.2.3.1.2
Bloc d’adresse
Le bloc d’adresse est décrit au § 5.2.1.
L’utilisation des champs de longueur d’adresse des ETTD appelant et appelé dans les paquets
de communication acceptée n’est obligatoire que lorsque le champ de l’adresse de l’ETTD appelé, le champ
de l’adresse de l’ETTD appelant ou le champ de longueur des services complémentaires est présent.
5.2.3.1.3
Champ de longueur des services complémentaires
L’octet qui suit le bloc d’adresse indique la longueur en octets du champ des services
complémentaires. L’indicateur de longueur de ces services est codé en binaire, et le bit 1 est le bit de poids
faible de l’indicateur.
L’utilisation du champ de longueur des services complémentaires dans les paquets de
communication acceptée n’est obligatoire que lorsque le champ des services complémentaires est présent.
5.2.3.1.4
Champ des services complémentaires
Le champ des services complémentaires n’est présent que lorsque l’ETTD utilise un service
complémentaire facultatif d’usager nécessitant une indication dans les paquets de communication acceptée
et de communication établie.
Le codage du champ des services complémentaires est défini aux § 6 et 7.
Le champ des services complémentaires contient un nombre entier d’octets. La longueur
maximale effective de ce champ dépend des services complémentaires qui sont offerts par le réseau.
Cependant, ce maximum n’excède pas 109 octets.
Remarque:
Le point de savoir si une autre valeur devrait être définie, relativement au nombre total d’octets du
paquet, doit faire l’objet d’un complément d’étude.
5.2.3.2
Format étendu
Le format étendu ne peut être utilisé que conjointement avec le service complémentaire de
sélection rapide décrit au § 6.16. Dans ce cas, le champ des données d’appel de l’usager peut être présent et
sa longueur maximale est de 128 octets.
Les champs de longueur d’adresse des ETTD appelant et appelé et le champ des services
complémentaires doivent être présents lorsque le champ des données d’appel de l’usager est présent.
Remarque:
Certains réseaux exigent que le champ des données d’appel de l’usager contienne un nombre entier
d’octets (voir la remarque du § 3).
Lorsqu’une communication virtuelle est en cours d’établissement entre deux ETTD en modepaquet, le réseau ne réagit à aucune partie du champ des données d’appel de l’usager. Voir la Recommandation
X.244.
5.2.4
Paquets de demande de libération et d’indication de libération
La figure 8/X.25 donne le format des paquets de demande de libération et d’indication de
libération, dans les formats de base et étendus.
5.2.4.1
Format de base
5.2.4.1.1
Champ de cause de libération
L’octet 4 est le champ de cause de libération; il indique la cause de la libération de la
communication.
Édition 2009
II-13/48
PROCéDURES D’EXPLOITATION DU SMT
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
(voir la remarque)
2
3
2
1
Numéro de groupe de voies logiques
Numéro de voie logique
Identificateur de type de paquet
3
0
0
0
1
0
4
Cause de libération
5
Code de diagnostica)
4
Bloc d’adresseb) (voir le § 5.2.1)
0
1
1
Longueur de service complémentaireb)
Services complémentairesb)
Données de libération de l’usagerb)
a)
Ce champ n’est pas obligatoire dans les paquets de demande de libération du format de base (voir le
§ 5.2.4.1)
b)
Utilisé seulement dans le format étendu (voir le § 5.2.4.2).
Remarque: Codé X001 (modulo 8) ou X010 (modulo 128).
Figure 8/X.25 — Format des paquets de demande de libération et d’indication de libération
Dans les paquets de demande de libération, l’ETTD doit mettre le champ de cause de libération
à l’une des valeurs suivantes:
Bits:
8 7 6 5 4 3 2 1
Valeur:
0 0 0 0 0 0 0 0
ou:
1 X X X X X X
où chaque X indépendamment des autres peut être mis à 0 ou 1 par l’ETTD.
L’ETCD empêche les valeurs du champ de cause de libération autres que celles figurant cidessus d’atteindre l’autre extrémité de la communication, soit en acceptant le paquet de demande de
communication et en mettant tous les bits du champ de cause de libération à 0 dans le paquet d’indication
de libération correspondant, soit en considérant la demande de libération comme une erreur et en suivant
la procédure décrite à l’annexe C.
Le codage du champ de cause de libération contenu dans les paquets d’indication de libération
est indiqué au tableau 20/X.25.
5.2.4.1.2
Code de diagnostic
L’octet 5 est le code de diagnostic et contient l’information supplémentaire sur la cause de la
libération de la communication.
Le code de diagnostic n’est pas obligatoire dans un paquet de demande de libération.
Dans un paquet d’indication de libération, si le champ de cause de libération indique “origine:
ETTD”, le code de diagnostic est transmis sans changement par l’ETTD qui effectue la libération. Si cet
ETTD n’a pas donné de code de diagnostic dans son paquet de demande de libération, les bits du code de
diagnostic, dans le paquet d’indication de libération résultant, sont tous mis à zéro.
Si un paquet d’indication de libération a pour origine un paquet de demande de reprise, la
valeur du code de diagnostic est la valeur précisée dans le paquet de demande de reprise; ou, si aucun
code de diagnostic n’a été spécifié dans le paquet de demande de reprise, tous les bits du code sont mis
à 0.
Édition 2009
II-13/49
SUPPLéMENT ii-13
Tableau 20/X.25 — Codage du champ de cause de libération dans le paquet d’indication de libération
Bits
8
7
6
5
4
3
2
1
Origine: ETTD
Origine: ETTDa)
0
1
0
X
0
X
0
X
0
X
0
X
0
X
0
X
Numéro occupé
Dérangement
Erreur de procédure distante
Acceptation de la taxation à l’arrivée non souscriteb)
Destination incompatible
Acceptation de la sélection rapide non souscriteb)
Navire absentc)
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
0
0
1
1
0
0
1
0
1
0
1
1
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
Demande de service complémentaire non valable
Accès interdit
Erreur de procédure locale
0
0
0
0
0
0
0
0
0
0
0
1
0
1
0
0
0
0
1
1
1
1
1
1
Saturation du réseau
Numéro inconnu
EPR en dérangementb)
0
0
0
0
0
0
0
0
0
1
1
1
0
0
1
1
0
0
0
1
0
1
0
1
a)
Lorsque le bit 8 est mis à 1, les bits représentés par X sont ceux inclus par l’ETTD distant dans le champ de cause
de libération ou de reprise, du paquet de libération ou de demande de reprise selon le cas.
b)
Peut être reçu seulement si le service complémentaire facultatif d’usager correspondant est utilisé.
c)
Utilisé dans le service mobile maritime.
Si le champ de cause de libération n’indique pas “origine: ETTD”, le code de diagnostic
contenu dans le paquet d’indication de libération est émis par le réseau. L’annexe E donne la liste des codes
applicables aux diagnostics émis par le réseau. Les bits du code de diagnostic sont tous mis à zéro si aucune
information supplémentaire spécifique n’est fournie pour la libération.
Remarque:
Le contenu du champ de code de diagnostic ne modifie pas la signification du champ de cause. Un
ETTD n’est pas tenu d’entreprendre une action quelconque en réponse au contenu du champ de
code de diagnostic. Des combinaisons de code non précisées, dans le champ de code de diagnostic,
ne provoquent pas le refus du champ de cause par l’ETTD.
5.2.4.2
Format étendu
Le format étendu n’est utilisé pour les paquets de demande de libération et d’indication de
libération que lorsque l’ETTD ou l’ETCD désire utiliser les champs d’adresse des ETTD appelé et appelant, le
champ des services complémentaires et/ou le champ des données de libération de l’usager conjointement
avec un ou plusieurs services complémentaires facultatifs de l’usager décrits aux § 6 et 7. Le champ
d’adresse de l’ETTD appelé n’est utilisé que si le service complémentaire de notification de modification
de l’adresse de la ligne du demandé est utilisé pour la libération, en réponse à un paquet d’appel entrant
ou d’appel.
Si le format étendu est utilisé, le champ de code de diagnostic, les champs des longueurs
d’adresse d’ETTD et le champ de longueur de service complémentaire doivent être présents. Facultativement,
le champ de données de libération de l’usager peut également être présent.
5.2.4.2.1
Bloc d’adresse
Le bloc d’adresse est décrit au § 5.2.1.
5.2.4.2.2
Champ de longueur de service complémentaire
L’octet qui suit le bloc d’adresse indique la longueur en octets du champ des services
complémentaires. L’indicateur de longueur de service complémentaire est codé en binaire, et le bit 1 est le
bit de poids faible de l’indicateur.
Édition 2009
II-13/50
PROCéDURES D’EXPLOITATION DU SMT
5.2.4.2.3
Champ des services complémentaires
Le champ des services complémentaires n’est présent dans le paquet de demande de libération
ou d’indication de libération que lorsqu’il est utilisé conjointement avec un ou plusieurs services
complémentaires facultatifs nécessitant une indication dans ce paquet.
Le codage du champ des services complémentaires est défini aux § 6 et 7.
Le champ des services complémentaires contient un nombre entier d’octets. La longueur
maximale effective de ce champ dépend des services complémentaires qui sont offerts par le réseau.
Cependant, ce maximum n’excède pas 109 octets.
Remarque:
Le point de savoir si une autre valeur devrait être définie, relativement au nombre total d’octets du
paquet, doit faire l’objet d’un complément d’étude.
5.2.4.2.4
Champ des données de libération de l’usager
Ce champ ne peut être présent que conjointement avec le service complémentaire de sélection
rapide (voir le § 6.16) ou avec le service complémentaire de choix de détournement des appels (voir le
§ 6.25.2.2). Il a une longueur maximale de 128 octets dans le premier cas, ou de 16 ou 128 octets dans le
second cas; le point de savoir si la longueur maximale est de 16 ou 128 octets en cas d’utilisation du service
complémentaire de choix de détournement des appels est spécifié au § 6.25.2.2.
Remarque 1: Certains réseaux exigent que le champ des données de libération de l’usager contienne un nombre
entier d’octets (voir la remarque du § 3).
Remarque 2: Ce réseau ne réagit à aucune partie du champ de libération de l’usager. Voir la Recommandation
X.244.
5.2.5
Paquets de confirmation de libération par l’ETCD et l’ETTD
La figure 9/X.25 donne le format des paquets de confirmation de libération par l’ETTD ou
l’ETCD dans les formats de base ou étendu.
Le format étendu ne peut être utilisé, pour les paquets de confirmation de libération par l’ETCD,
que conjointement avec le service complémentaire d’information de taxation décrit au § 6.22. Il n’est pas
utilisé pour les paquets de confirmation de libération par l’ETTD.
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
(voir la remarque)
2
3
2
1
Numéro de groupe de voies logiques
Numéro de voie logique
Identificateur de type de paquet
3
0
0
0
1
0
1
1
1
Bloc d’adressea) (voir le § 5.2.1)
4
Longueur de services complémentairesa)
Services complémentairesa)
Utilisé seulement dans le format étendu des paquets de confirmation de libération par l’ETCD.
Remarque: Codé X001 (modulo 8) ou X010 (modulo 128).
a)
Figure 9/X.25 — Format des paquets de confirmation de libération par l’ETTD ou l’ETCD
5.2.5.1
Bloc d’adresse
Le bloc d’adresse est décrit au § 5.2.1.
Les champs des longueurs d’adresse des ETTD appelant et appelé sont codés tout en zéro et les
champs d’adresse des ETTD appelé et appelant ne sont pas présents.
Édition 2009
II-13/51
SUPPLéMENT ii-13
5.2.5.2
Champ de longueur de service complémentaire
L’octet qui suit le bloc d’adresse indique la longueur en octets du champ des services
complémentaires. L’indicateur de longueur de ces services est codé en binaire, et le bit 1 est le bit de poids
faible de l’indicateur.
5.2.5.3
Champ des services complémentaires
Le codage du champ des services complémentaires est défini aux § 6 et 7.
Le champ des services complémentaires contient un nombre entier d’octets. La longueur
maximale effective de ce champ dépend des services complémentaires qui sont offerts par le réseau.
Cependant, ce maximum n’excède pas 109 octets.
Remarque:
Le point de savoir si une autre valeur devrait être définie, relativement au nombre total d’octets du
paquet, doit faire l’objet d’un complément d’étude.
5.3Paquets de données et d’interruption
5.3.1
Paquets de données de l’ETTD et de l’ETCD
La figure 10/X.25 donne le format des paquets de données de l’ETTD et de l’ETCD.
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
QD
0
2
3
2
1
Numéro de groupe de voies logiques
1
Numéro de voie logique
3
P(R)
M
P(S)
0
Données de l’utilisateur
(Modulo 8)
Bits
Octets
1
8
7
6
5
Identificateur général de format
QD
2
1
4
3
2
1
Numéro de groupe de voies logiques
0
Numéro de voie logique
3
P(S)
0
4
P(R)
M
Données de l’utilisateur
(En cas d’extension à modulo 128)
D
M
Q
Bit de confirmation de remise
Bit “données à suivre”
Bit qualitatif
Figure 10/X.25 — Format des paquets de données de l’ETTD ou l’ETCD
5.3.1.1
Bit (Q) qualificatif
Le bit 8 de l’octet 1 est le bit (Q) qualificatif.
Édition 2009
II-13/52
PROCéDURES D’EXPLOITATION DU SMT
5.3.1.2
Bit (D) de confirmation de remise
Le bit 7 de l’octet 1 est le bit (D) de confirmation de remise.
5.3.1.3
Numéro de séquence de paquets en réception
Les bits 8, 7 et 6 de l’octet 3, ou les bits 8 à 2 de l’octet 4 en cas d’extension, sont utilisés pour
indiquer le numéro de séquence de paquets en réception, P(R). P(R) est codé en binaire; le bit 6, ou le bit 2
en cas d’extension, est le bit de poids faible.
5.3.1.4
Bit (M) “données à suivre”
Le bit 5 de l’octet 3, ou le bit 1 de l’octet 4 en cas d’extension, est utilisé pour l’indication
“données à suivre”: ces bits prennent la valeur 0 lorsqu’il n’y a pas de données à suivre, la valeur 1 lorsqu’il
y en a.
5.3.1.5
Numéro de séquence de paquets en émission
Les bits 4, 3 et 2 de l’octet 3, ou les bits 8 à 2 de l’octet 3 en cas d’extension, sont utilisés pour
indiquer le numéro de séquence de paquets en émission, P(S). P(S) est codé en binaire; le bit 2 est le bit de
poids faible.
5.3.1.6
Champ des données de l’usager
l’usager.
Les bits qui suivent l’octet 3, ou l’octet 4 en cas d’extension, contiennent les données de
Remarque:
Certains réseaux exigent que le champ des données de l’usager contienne un nombre entier d’octets
(voir la remarque du § 3).
5.3.2
Paquets d’interruption par l’ETTD ou l’ETCD
La figure 11/X.25 donne le format des paquets d’interruption par l’ETTD ou l’ETCD.
Bits
Octets
8
1
7
6
5
Identificateur général de format
4
3
2
1
Numéro de groupe de voies logiques
(voir la remarque)
2
Numéro de voie logique
3
Identificateur de type de paquet
4
Remarque:
0
0
1
0
0
0
1
1
Données d’interruption de l’usager
Codé 0001 (modulo 8) ou 0010 (modulo 128).
Figure 11/X.25 — Format des paquets d’interruption par l’ETTD ou par l’ETCD
5.3.2.1
Champ de données d’interruption de l’usager
L’octet 4 et les octets suivants contiennent des données d’interruption de l’usager. Ce champ
peut contenir de 1 à 32 octets.
Remarque:
Édition 2009
Certains réseaux exigent que le champ de données d’interruption de l’usager contienne un nombre
entier d’octets (voir la remarque du § 3).
II-13/53
SUPPLéMENT ii-13
5.3.3
l’ETCD.
Paquets de confirmation d’interruption par l’ETTD ou l’ETCD
La figure 12/X.25 donne le format des paquets de confirmation d’interruption par l’ETTD ou
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
3
2
1
Numéro de groupe de voies logiques
(voir la remarque)
2
Numéro de voie logique
3
Identificateur de type de paquet
Remarque:
0
0
1
0
0
1
1
1
Codé 0001 (modulo 8) ou 0010 (modulo 128).
Figure 12/X.25 — Format des paquets de confirmation d’interruption par l’ETTD ou par l’ETCD
5.4Paquets de contrôle de flux et de réinitialisation
5.4.1
Paquets prêt à recevoir (RR) de l’ETTD ou de l’ETCD
La figure 13/X.25 donne le format des paquets RR de l’ETTD ou de l’ETCD.
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
0
0
0
2
3
2
1
Numéro de groupe de voies logiques
1
Numéro de voie logique
3
P(R)
Identificateur de type de paquet
0
0
0
0
4
3
2
1
(Modulo 8)
Bits
Octets
8
1
7
6
Identificateur général de format
0
0
1
2
1
Numéro de groupe de voies logiques
0
Numéro de voie logique
3
Identificateur de type de paquet
4
5
0
0
0
0
0
0
0
1
P(R)
0
(En cas d’extension à modulo 128)
Figure 13/X.25 — Format des paquets RR de l’ETTD ou l’ETCD
5.4.1.1
Numéro de séquence de paquets en réception
Les bits 8, 7 et 6 de l’octet 3, ou les bits 8 à 2 de l’octet 4 en cas d’extension, sont utilisés pour
indiquer le numéro de séquence de paquets en réception P(R). P(R) est codé en binaire et le bit 6, ou le bit
2 en cas d’extension, est le bit de poids faible.
Édition 2009
II-13/54
5.4.2
PROCéDURES D’EXPLOITATION DU SMT
Paquets non prêt à recevoir (RNR) de l’ETTD ou de l’ETCD
La figure 14/X.25 donne le format des paquets RNR de l’ETTD ou de l’ETCD.
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
0
0
2
1
Numéro de groupe de voies logiques
0
2
3
1
Numéro de voie logique
3
P(R)
Identificateur de type de paquet
0
0
1
0
4
3
2
1
(Modulo 8)
Bits
Octets
8
1
7
6
Identificateur général de format
0
0
1
Numéro de groupe de voies logiques
1
2
0
Numéro de voie logique
3
Identificateur de type de paquet
4
5
0
0
0
0
0
0
0
1
P(R)
0
(En cas d’extension à modulo 128)
Figure 14/X.25 — Format des paquets RNR de l’ETTD ou l’ETCD
5.4.2.1
Numéro de séquence de paquets en réception
Les bits 8, 7 et 6 de l’octet 3, ou les bits 8 à 2 de l’octet 4 en cas d’extension, sont utilisés pour
indiquer le numéro de séquence de paquets en réception P(R). P(R) est codé en binaire et le bit 6, ou le
bit 2 en cas d’extension, est le bit de poids faible.
5.4.3
Paquets de demande de réinitialisation et d’indication de réinitialisation
La figure 15/X.25 donne le format des paquets de demande de réinitialisation et d’indication
de réinitialisation.
Bits
Octets
8
1
7
6
4
Identificateur général de format
(voir la remarque)
2
3
5
3
2
1
Numéro de groupe de voies logiques
Numéro de voie logique
Identificateur de type de paquet
0
0
0
1
1
4
Cause de réinitialisation
5
Code de diagnostica)
0
1
1
a)
Ce champ n’est pas obligoire dans les paquets de demande de réinitialisation.
Remarque: Codé 0001 (modulo 8) ou 0010 (modulo 128).
Figure 15/X.25 — Format des paquets de demande de réinitialisation et d’indication de réinitialisation
Édition 2009
II-13/55
SUPPLéMENT ii-13
5.4.3.1
Champ de cause de réinitialisation
Le champ de cause de réinitialisation se situe dans l’octet 4 et contient la raison de la
réinitialisation.
Dans un paquet de demande de réinitialisation, les bits du champ de cause de réinitialisation
doivent être mis aux valeurs suivantes par l’ETTD:
Bits:
8 7 6 5 4 3 2 1
Valeur: 0 0 0 0 0 0 0 0
Ou:
1 X X X X X X X
où chaque X peut être mis à 0 ou 1 par l’ETTD.
L’ETCD empêche que des valeurs du champ de cause de réinitialisation autres que celles figurant
ci-dessus d’atteindre l’autre extrémité de la communication virtuelle ou du circuit virtuel permanent, soit
en acceptant le paquet de demande de réinitialisation et en mettant tous les bits du champ de cause de
réinitialisation à 0 dans le paquet correspondant d’indication de réinitialisation, soit en considérant la
demande de réinitialisation comme une erreur et en suivant la procédure décrite à l’annexe C.
Le codage du champ de cause de réinitialisation contenu dans un paquet d’indication de
réinitialisation est donné dans le tableau 21/X.25.
Tableau 21/X.25 — Codage du champ de cause de réinitialisation contenu dans
le paquet d’indication de réinitialisation
Bits
8
7
6
5
4
3
2
1
Origine: ETTD
Origine: ETTDa)
0
1
0
X
0
X
0
X
0
X
0
X
0
X
0
X
Dérangementsb)
Erreur de procédure distante
Erreur de procédure locale
Saturation du réseau
ETTD distant opérationnelb)
Réseau opérationnelb )
Destination incompatible
Réseau en dérangementb)
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
1
0
0
0
0
1
1
0
1
0
0
1
1
0
1
0
1
0
1
0
1
0
1
0
0
1
1
1
1
1
1
1
1
a)
Lorsque le bit 8 est mis à 1, les bits représentés par X sont ceux inclus par l’ETTD distant dans le champ de
cause de réinitialisation (communications virtuelles et circuits permanents) ou dans le champ de cause de
reprise (circuits virtuels permanents seulement) respectivement du paquet de demande de réinitialisation ou
de demande de reprise.
b)
Applicable aux circuits virtuels permanents seulement.
5.4.3.2
Code de diagnostic
L’octet 5 est affecté au code de diagnostic et contient des informations supplémentaires sur la
cause de la réinitialisation.
Le code de diagnostic n’est pas obligatoire dans un paquet de demande de réinitialisation.
Dans un paquet d’indication de réinitialisation, si le champ de cause de réinitialisation indique
“origine: ETTD”, le code de diagnostic a été transmis sans changement à partir de l’ETTD qui effectue
la réinitialisation. Si l’ETTD qui demande une réinitialisation n’a pas fourni un code de diagnostic dans
son paquet de demande de réinitialisation, les bits du code de diagnostic, dans le paquet d’indication de
réinitialisation résultant, sont tous mis à 0.
Lorsqu’un paquet d’indication de réinitialisation a pour origine un paquet de demande de
reprise, la valeur du code de diagnostic est la valeur précisée dans le paquet de demande de reprise; cette
valeur est “tout en zéro” si aucun code de diagnostic n’a été précisé dans la demande de reprise.
Lorsque le champ de cause de réinitialisation n’indique pas “origine: ETTD”, le code de diagnostic
contenu dans un paquet d’indication de réinitialisation est émis par le réseau. L’annexe E donne la liste des
codes pour les diagnostics émis par le réseau. Les bits du code de diagnostic sont tous mis à 0 lorsque aucune
information supplémentaire spécifique n’est fournie pour la réinitialisation.
Édition 2009
II-13/56
PROCéDURES D’EXPLOITATION DU SMT
Remarque:
Le contenu du champ de code de diagnostic ne modifie pas la signification du champ de cause. Un
ETTD n’est pas tenu d’entreprendre une action quelconque en réponse au contenu du champ de
code de diagnostic. Des combinaisons de code non précisées, dans le champ de code de diagnostic,
ne provoquent pas la non-acceptation, par l’ETTD, du champ de cause.
5.4.4
Paquets de confirmation de réinitialisation par l’ETTD ou l’ETCD
La figure 16/X.25 donne le format des paquets de confirmation de réinitialisation par l’ETTD
ou l’ETCD.
Bits
Octets
8
1
7
6
5
4
Identificateur général de format
3
2
1
Numéro de groupe de voies logiques
(voir la remarque)
2
Numéro de voie logique
3
Identificateur de type de paquet
Remarque:
0
0
0
1
1
1
1
1
Codé 0001 (module 8) ou 0010 (modulo 128).
Figure 16/X.25 — Format des paquets de confirmation de réinitialisation par l’ETTD ou par l’ETCD
5.5Paquets de reprise
5.5.1
reprise.
Paquets de demande de reprise et d’indication de reprise
La figure 17/X.25 donne le format des paquets de demande de reprise et d’indication de
Bits
Octets
8
1
7
6
5
Identificateur général de format
(voir la remarque)
2
0
0
0
3
0
4
3
2
1
0
0
0
0
0
0
0
0
0
1
1
Identificateur de type de paquet
1
1
1
1
1
4
Cause de reprise
5
Code de diagnostica)
Ce champ n’est pas obligatoire dans les paquets de demande de reprise.
Remarque: Codé 0001 (modulo 8) ou 0010 (modulo 128).
a)
Figure 17/X.25 — Format des paquets de demande de reprise et d’indication de reprise
5.5.1.1
Champ de cause de reprise
L’octet 4 est affecté au champ de cause de reprise et contient la raison de la reprise.
Dans les paquets de demande de reprise, les bits du champ de cause de reprise doivent être mis
aux valeurs suivantes par l’ETTD:
Édition 2009
II-13/57
SUPPLéMENT ii-13
Bits:
8 7 6 5 4 3 2 1
Valeur: 0 0 0 0 0 0 0 0
Ou:
1 X X X X X X X
où chaque X peut être mis à 0 ou 1 par l’ETTD.
L’ETCD empêche des valeurs autres que celles figurant ci-dessus d’atteindre l’autre extrémité des
communications virtuelles et/ou des circuits virtuels permanents, soit en acceptant le paquet de demande
de reprise et en mettant tous les bits du champ de cause de réinitialisation ou de libération à 0 dans les
paquets correspondants de libération et/ou d’indication de réinitialisation, soit en considérant la demande
de reprise comme une erreur et en suivant la procédure décrite à l’annexe C.
Le codage du champ de cause de reprise contenu dans les paquets d’indication de reprise est
donné dans le tableau 22/X.25.
Tableau 22/X.25 — Codage du champ de cause de reprise contenu dans les paquets d’indication de reprise
Bits
8
7
6
5
4
3
2
1
Erreur de procédure locale
Saturation du réseau
Réseau opérationnel
Enregistrement/annulation confirméa)
0
0
0
0
0
0
0
1
0
0
0
1
0
0
0
1
0
0
0
1
0
0
1
1
0
1
1
1
1
1
1
1
Peut être reçu seulement si le service complémentaire d’enregistrement en ligne des services complémentaires
est utilisé.
a)
5.5.1.2
Code de diagnostic
L’octet 5 est affecté au code de diagnostic et contient des informations supplémentaires sur la
cause de la reprise.
Le code de diagnostic n’est pas obligatoire dans un paquet de demande de reprise. S’il est
précisé, ce code est transmis aux ETTD correspondants comme code de diagnostic d’un paquet d’indication
de réinitialisation dans le cas de circuits virtuels permanents, ou comme code de diagnostic d’un paquet
d’indication de libération dans le cas de communications virtuelles.
Le codage du champ de code de diagnostic, dans un paquet d’indication de reprise, est indiqué
dans l’annexe E. Les bits du code de diagnostic sont tous mis à 0, lorsque aucune information supplémentaire
spécifique n’est fournie pour la reprise.
Remarque:
Le contenu du champ de code de diagnostic ne modifie pas la signification du champ de cause. Un
ETTD n’est pas tenu d’entreprendre une action quelconque en réponse au contenu du champ de
code de diagnostic. Des combinaisons de codes non précisées dans le champ de code de diagnostic
ne provoquent pas la non-acceptation, par l’ETTD, du champ de cause.
5.5.2
Paquets de confirmation de reprise par l’ETTD ou l’ETCD
La figure 18/X.25 donne le format des paquets de confirmation de reprise par l’ETTD ou l’ETCD.
Bits
Octets
8
1
7
6
5
Identificateur général de format
4
3
2
1
0
0
0
0
0
0
0
1
1
1
(voir la remarque)
2
0
0
0
1
1
1
3
0
Identificateur de type de paquet
1
1
Remarque: Codé 0001 (modulo 8) ou 0010 (modulo 128).
Figure 18/X.25 — Format des paquets de confirmation de reprise par l’ETTD ou par l’ETCD
[...]
Édition 2009
II-13/58
PROCéDURES D’EXPLOITATION DU SMT
ANNEXE A
(à la Recommandation X.25)
Gamme de voies logiques utilisées pour les communications virtuelles et
les circuits virtuels permanents
La voie logique 1 est utilisée dans le cas d’un ETTD à une seule voie logique.
Pour chaque interface ETTD/ETCD à plusieurs voies logiques, une gamme de voies logiques est
spécifiée en accord avec l’Administration, comme indiqué à la figure A–1/X.25.
NVL
0
1
Circuits virtuels permanents
VEB
VEH
Unidirectionnelles
entrantes
VBB
VBH
Bidirectionnelles
VSB
VSH
Unidirectionnelles
sortantes
4095
CCITT-34901
Communications virtuelles
NVLNuméro de voie logique
VEB
Voie entrante de numéro le plus bas
VEH
Voie entrante de numéro le plus haut
VBB
Voie bidirectionnelle de numéro le plus bas
VBH Voie bidirectionnelle de numéro le plus haut
VSB
Voie sortante de numéro le plus bas
VSH
Voie sortante de numéro le plus haut
Figure A–1/X.25
Voies logiques 1 à VEB – 1: Gamme des voies logiques qui peuvent être attribuées à des circuits virtuels permanents.
Voies logiques VEB à VEH: Gamme attribuée à des voies logiques unidirectionnelles entrantes pour des communications
virtuelles (voir le § 6.8).
Voies logiques VBB à VBH: Gamme attribuée à des voies logiques bidirectionnelles pour des communications
virtuelles.
Voies logiques VSB à VSH: Gamme attribuée à des voies logiques unidirectionnelles sortantes pour des communications
virtuelles (voir le § 6.7).
Les voies logiques VEH + 1 à VBB – 1, VBH + 1 à VSB –1 et VSH + 1 à 4095 sont des voies logiques non attribuées.
Remarque 1: Les voies logiques sont numérotées au moyen d’un ensemble de numéros consécutifs allant de 0 (le plus
bas) à 4095 (le plus haut) avec utilisation de 12 bits: les 4 bits du numéro de groupe de voies logiques
(voir le § 5.1.2) et les 8 bits du numéro de voie logique (voir le § 5.1.3). La numérotation est effectuée
en binaire, avec utilisation des bits 4 à 1 de l’octet 1, suivis des bits 8 à 1 de l’octet 2, le bit 1 de l’octet 2
étant le bit de poids faible.
Remarque 2: Les limites de toutes les voies logiques font l’objet d’un accord avec l’Administration pour une période
donnée.
Remarque 3: Afin d’éviter de fréquents réaménagements des voies logiques, il n’est pas obligatoire d’attribuer toutes
les voies logiques faisant partie de la gamme destinée aux circuits virtuels permanents.
Remarque 4: En l’absence de circuits virtuels permanents, la voie logique 1 est disponible comme VEB. En l’absence
de circuits virtuels permanents et de voies logiques unidirectionnelles entrantes, la voie logique 1 est
disponible comme VBB. En l’absence de circuits virtuels permanents, de voies logiques unidirectionnelles
entrantes et de voies logiques bidirectionnelles, la voie logique 1 est disponible comme VSB.
Remarque 5:Pour chercher une voie logique destinée à une nouvelle communication entrante, l’ETCD procède par
algorithme en utilisant la voie logique de numéro le plus bas à l’état prêt, dans les gammes de VEB à VEH
et de VBB à VBH.
Remarque 6: Afin de réduire au minimum le risque de collision d’appels, il est suggéré que l’algorithme de recherche
de l’ETTD commence par la voie logique de numéro le plus haut à l’état prêt. L’ETTD pourrait commencer
par la gamme des voies logiques bidirectionnelles ou la gamme des voies logiques unidirectionnelles
sortantes.
Édition 2009
II-13/59
SUPPLéMENT ii-13
ANNEXE B
(à la Recommandation X.25)
Diagrammes d’état de l’interface ETTD/ETCD à la couche paquets
B.1Définition des symboles des diagrammes d’état
Transition
Numéro de l’état
Nom de l’état
{ }
ETCD
ETTD
Transition
(Type de
paquet)
Le responsable de la transition
Paquet transmis
CCITT-19172
Remarque 1: Chaque état est représenté par une ellipse dans laquelle le nom et le numéro de l’état sont
indiqués.
Remarque 2: Chaque transition entre états est représentée par une flèche. Le responsable de la transition (ETCD
ou ETTD) et le paquet qui a été transmis sont indiqués à côté de cette flèche.
B.2Ordre de définition des diagrammes d’état
Pour plus de clarté, on décrit ci-après la procédure normale à l’interface au moyen de plusieurs
diagrammes d’état partiels. Pour pouvoir décrire complètement la procédure normale, il faut attribuer une
priorité aux différentes figures et relier un diagramme de rang élevé à un diagramme de rang inférieur. Cela
a été fait de la manière suivante:
— Les figures sont disposées dans l’ordre de priorité, la figure B-1/X.25 (reprise) ayant la priorité la plus
élevée et les figures suivantes une priorité plus basse. Par priorité, on entend ceci: pour le transfert d’un
paquet d’un diagramme de rang le plus élevé, ce diagramme est applicable et le diagramme de rang
inférieur ne l’est pas;
—Pour indiquer la relation avec un état figurant dans un diagramme de rang inférieur, cet état est inscrit
dans une ellipse incorporée au diagramme de rang plus élevé.
Édition 2009
II-13/60
PROCéDURES D’EXPLOITATION DU SMT
r1
Niveau des paquets prêts
ETC
D
Dem
ise
epr
de r
ion
e
D
icat
pris
ETT
Ind
e re ise
nd
r
D
rep
atio
ETC
e de
firm
e 3)
an d
Con
arqu
dem
rem
ou
r la
(voi
ande
de re
prise
Conf
i r ma
ETT
tion
ou in
D
de re
dicat
p
r
ion d
ise
e rep
rise
Prêt
p1 ou d1
(voir la remarque 1)
r2
r3
Demande de reprise
par l’ETTD
Indication de reprise
par l’ETCD
ETTD
ETCD
CCITT-34910
Demande de reprise
Indication de reprise
(voir la remarque 2)
Figure B-1/X.25 — Diagramme d’état pour le transfert des paquets de reprise
Remarque 1: état p1 pour les communications virtuelles ou état d1 pour les circuits virtuels permanents.
Remarque 2: Cette transition s’effectue lorsque le temporisateur T10 arrive en fin de course pour la première
fois.
Remarque 3: Cette transition s’effectue aussi lorsque le temporisateur T10 arrive en fin de course pour la deuxième
fois (sans transmission de paquets, à l’exception, éventuellement, d’un paquet à diagnostic).
Édition 2009
II-13/61
SUPPLéMENT ii-13
p1
Prêt
ETTD
ETCD
Appel
p2
ETTD
en attente
Appel entrant
Appel
entrant
ETCD ETCD
Communication
établie
p3
ETCD
en attente
Appel
ETTD
p5
Collision
d’appels
ETCD
Communication établie
ETTD
Communication
acceptée
d1
Contrôle
de flux
prêt
p4
Transfert de
données
a) Phase d’établissement de la communication
ETTD
Tout état
sauf p6 ou p7
ETCD
Demande de libération
ETCD
p6
Communication
Demande de
établie (voir la
libération par
remarque 1) ou
l’ETTD
appel entrant
(voir la remarque 5)
ETCD
Indication de libération
ETTD
ETCD
Demande de
libération
Confirmation de
libération par l’ETCD ou
indication de libération
ETTD
p7
Indication de
libération par
l’ETTD
Indication
de libération
(voir la
remarque 3)
p1
Prêt
ETTD
Communication
acceptée (voir la
remarque 2) ou
appel (voir la
remarque 4)
Confirmation de
libération par l’ETTD ou
demande de libération
(voir la remarque 6)
CCITT-18551
b) Phase de libération de la communication
Figure B-2/X.25 — Diagramme d’état pour la transmission des paquets d’établissement et
de libération de la communication à l’état niveau paquets prêt (r1)
Remarque 1: Cette transition n’est possible que si l’état précédent était ETTD en attente (p2).
Remarque 2: Cette transition n’est possible que si l’état précédent était ETCD en attente (p3).
Remarque 3: Cette transition se produit lorsque le temporisateur T13 arrive en fin de course pour la 1ère fois.
Remarque 4: Cette transition n’est possible que si l’état précédent était prêt (p1) ou ETCD en attente (p3).
Remarque 5: Cette transition n’est possible que si l’état précédent était prêt (p1) ou ETTD en attente (p2).
Remarque 6: Cette transition s’effectue aussi lorsque le temporisateur T13 arrive en fin de course pour la deuxième
fois (sans transmission de paquets, à l’exception, éventuellement, d’un paquet de diagnostic).
Édition 2009
II-13/62
PROCéDURES D’EXPLOITATION DU SMT
ETTD
Demande de
réinitialisation
ETTD
Demande de
réinitialisation
d1
Contrôle de flux
prêt
Indication de
réinitialisation ou
confirmation de
réinitialisation par l’ETCD
ETCD
d2
Demande de
réinitialisation
par l’ETTD
ETCD
Demande de
réinitialisation ou
confirmation de
réinitialisation par l’ETTD
ETTD
Indication de
réinitialisation
ETCD
d3
Indication de
réinitialisation
par l’ETCD
Indication de
réinitialisation
(voir la remarque)
CCITT-18561
Figure B-3/X.25 — Diagramme d’état pour le transfert des paquets de réinitialisation à
l’état transfert de données (p4)
Remarque:
[...]
Édition 2009
Cette transition se produit lorsque le temporisateur T12 arrive en Fm de course pour la première
fois.
II-13/63
SUPPLéMENT ii-13
ANNEXE D
(à la Recommandation X.25)
Temporisations de l’ETCD et temps limites de l’ETTD à la couche paquets
D.1
Temporisations de l’ETCD
Dans certains cas, la présente Recommandation prescrit que l’ETTD doit répondre dans un
délai maximal donné à l’émission d’un paquet par l’ETCD.
Le tableau D-1/X.25 illustre ces cas et indique les actions que l’ETCD entreprend à l’expiration
de ce délai.
Les valeurs de temporisation appliquées par l’ETCD ne sont jamais inférieures à celles qui sont
indiquées au tableau D-1/X.25.
D.2
Temps limites de l’ETTD
Dans certains cas, la présente Recommandation prescrit que l’ETCD doit répondre dans un
délai maximal donné à un paquet provenant de l’ETTD. Le tableau D-2/X.25 indique ces délais maximaux.
Les temps de réponse effectifs de l’ETCD doivent être nettement inférieurs aux temps limites indiqués.
Le dépassement d’un temps limite doit être exceptionnel, et se produire exclusivement en cas de
dérangement.
Pour faciliter la relève de ces dérangements, on peut équiper l’ETTD de temporisateurs. Les
temps limites indiqués dans le tableau D-2/X.25 sont les limites les plus basses pouvant être autorisées par
un ETTD pour un fonctionnement satisfaisant. On peut opérer avec un temps limite supérieur aux valeurs
indiquées. Le tableau D-2/X.25 contient des suggestions en ce qui concerne les actions qui peuvent être
entreprises par l’ETTD à l’expiration de ces temps limites.
Remarque:
Un ETTD peut utiliser une temporisation plus courte que la valeur indiquée pour T21 dans le
tableau D-2/X.25. Cette solution peut être indiquée si l’ETTD connaît le temps de réponse normal
de l’ETTD appelé à un appel entrant. Dans ce cas, la temporisation doit tenir compte du temps de
réponse maximal normal de l’ETTD appelé ainsi que du temps maximal (estimé) d’établissement de
la communication.
Édition 2009
Valeur
de la
temporisation
60 s
180 s
60 s
60 s
Numéro
de la
temporisation
T10
Édition 2009
T11
T12
T13
L’ETCD
émet une
indication
de libération
L’ETCD émet
une indication de réinitialisation
L’ETCD émet
un appel
entrant
L’ETCD
émet une
indication
de reprise
Début de la
temporisation,
lorsque
p7
d3
p3
r3
état de
la voie
logique
L’ETCD quitte
l’état p7 (par
exemple, la
confirmation
de libération ou
la demande de
libération est
reçue)
L’ETCD quitte
l’état d3 (par
exemple, la
confirmation de
réinitialisation
ou la demande
de réinitialisation est reçue)
L’ETCD quitte
l’état p3 (par
exemple, un paquet communication acceptée,
demande de
libération ou
appel est reçu)
L’ETCD quitte
l’état r3 (c’està-dire quand la
confirmation de
reprise ou la
demande de
reprise est reçue)
Fin normale
de la
temporisation,
lorsque
L’ETCD reste à l’état
p7, signale une indication de libération
(erreur de procédure locale # 50) à
nouveau et relance la temporisation
T13
L’ETCD peut passer
à l’état d3 et signaler une indication
de réinitialisation
(erreur de procédure
de l’extrémité
distante # 51)
L’ETCD passe à
l’état p7 et signale
une indication de
libération (erreur
de procédure de
l’extrémité
distante # 49)
L’ETCD passe à l’état
p7 et signale une
indication de
libération (erreur
de procédure locale
# 49)
L’ETCD reste à l’état
d3, signale une
indication de réinitialisation (erreur
de procédure locale
# 51) à nouveau et
relance la temporisation T12
Pour les circuits
virtuels permanents, l’ETCD peut
passer à l’état d3 et
signaler une indication de réinitialisation (erreur de
procédure de l’extrémité distante # 52)
Extrémité distante
L’ETCD reste à l’état
r3, signale une
indication de reprise
(erreur de procédure
locale # 52) à nouveau et relance la
temporisation T10
Extrémité locale
Actions à entreprendre la première fois que
la temporisation arrive en fin de course
Tableau D-1/X.25 — Temporisations de l’ETCD
L’ETCD passe à l’état
p1 et peut émettre
un paquet de
diagnostic (# 50)
Pour les communications virtuelles,
l’ETCD passe à l’état
p7 et signale une
indication de libération (erreur de
procédure locale
# 51). Pour les
circuits virtuels
permanents, il passe
à l’état d1 et peut
émettre un paquet
de diagnostic (# 51)
L’ETCD passe à l’état
r1 et peut émettre
un paquet diagnostic
(# 52)
Extrémité locale
Pour les communications virtuelles, l’ETCD
passe à l’état p7 et signale une indication
de libération (erreur de
procédure de l’extrémité distante # 51). Pour
les circuits virtuels permanents, il peut passer à l’état d3 et signale
une indication de
réinitialisation (erreur
de procédure de l’extrémité distante # 51)
Pour les circuits virtuels
permanents, l’ETCD
peut passer à l’état d3
et signaler une indication de réinitialisation
(erreur de procédure
de l’extrémité distante
# 52)
Extrémité distante
Actions à entreprendre la deuxième fois que
la temporisation arrive en fin de course
II-13/64
PROCéDURES D’EXPLOITATION DU SMT
180 s
200 s
180 s
180 s
300 s
T20
T21
T22
T23
T28
(voir la
remarque 3)
L’ETTD émet
une demande
d’enregistrement
L’ETTD émet une
demande de libération
L’ETTD émet une
demande de
réinitialisation
L’ETTD émet un appel
L’ETTD émet une
demande de reprise
Déclenchement
quand
Quelconque
p6
d2
p2
r2
état de la voie logique
L’ETTD reçoit le paquet
de confirmation
d’enregistrement ou de
diagnostic
L’ETTD quitte l’état p6 (par
exemple, la confirmation de
libération ou l’indication de
libération est reçue)
L’ETTD quitte l’état d2
(par exemple, le paquet de
confirmation de réinitialisation ou d’indication de
réinitialisation est reçu)
L’ETTD quitte l’état p2
(par exemple, le paquet de
communication établie,
d’indication de libération ou
d’appel entrant est reçu)
L’ETTD quitte l’état r2 (c’est-àdire que le paquet confirmation de reprise ou indication
de reprise est reçu)
Fin de la course normale
quand
— Peut retransmettre la
demande d’enregistrement
mais doit, à un moment
donné, reconnaître que le
service complémentaire
d’enregistrement en ligne de
service complémentaire n’est
pas offert
— Retransmettre la demande de
libération (voir la remarque 2)
— Pour les circuits virtuels
permanents, retransmettre la
demande de réinitialisation
(voir la remarque 2)
— Pour les communications
virtuelles, retransmettre la
demande de réinitialisation
ou transmettre une demande
de libération
— Transmettre une demande de
libération
— Retransmettre la demande de
reprise (voir la remarque 1)
Action à entreprendre de
préférence à l’expiration du
temps limite
[...]
Remarque 3: Les temporisateurs T24 à T27 de l’ETTD ont été affectés par l’ISO dans la spécification de la couche paquets pour les ETTD X.25. Pour éviter toute
ambiguïté ou confusion, le temps limite a reçu le numéro T28.
Remarque 2: Après de nouvelles tentatives infructueuses, la voie logique doit être considérée en dérangement. La procédure de reprise ne doit être mise en œuvre
pour le rétablissement que si la réinitialisation de toutes les voies logiques est acceptable.
Remarque 1: Après de nouvelles tentatives infructueuses, les décisions de rétablissement doivent être prises à des couches plus élevées.
Valeur du
temps limite
Numéro du
temps limite
Tableau D-2/X.25 — Temps limites de l’ETTD
SUPPLéMENT ii-13
II-13/65
Édition 2009
II-13/66
PROCéDURES D’EXPLOITATION DU SMT
ANNEXE G
(à la Recommandation X.25)
Services complémentaires d’ETTD spécifiés par le CCITT
utilisés pour pouvoir admettre le service de réseau OSI
G.1INTRODUCTION
Les services complémentaires décrits dans la présente annexe sont destinés à permettre la
signalisation de bout en bout qu’exige le service de réseau OSI (interconnexion de systèmes ouverts). Ils
suivent le marqueur de services complémentaires d’ETTD spécifiés par le CCITT défini au § 7.1. Ces services
complémentaires sont transmis non modifiés entre les deux ETTD en mode-paquet concernés.
Les procédures d’utilisation de ces services complémentaires par l’ETTD sont spécifiées dans la
norme ISO 8208. La fourniture ultérieure de services complémentaires X.25 traités par les réseaux publics
pour données nécessite un complément d’étude. Le codage des services complémentaires mentionnés
dans la présente annexe est défini ici pour faciliter la mise au point d’un schéma de codage des services
complémentaires compatible avec cette évolution future.
G.2
Codage des champs de code de service complémentaire
Le tableau G-1/X.25 indique le codage du champ de code de service complémentaire pour
chaque service complémentaire d’ETTD spécifié par le CCITT et les types de paquets dans lesquels ils peuvent
être présents. Ces services complémentaires sont transmis après le marqueur de services complémentaires
d’ETTD spécifié par le CCITT.
Tableau G-1/X.25 — Codage du champ de service complémentaire
Types de paquets dans lesquels il peut être utilisé
Code du service complémentaire
Service
Appel Appel Commu- Commu- Demande Indication
Bits
complémentaire
entrant nication nication
de
de
acceptée établie
libération libération 8 7 6 5 4 3 2 1
Extension de l’adresse
X
X
X
du demandeur (voir remarque)
1 1 0 0 1 0 1 1
Extension de l’adresse
du demandé
1 1 0 0 1 0 0 1
X
Négociation de la qualité
de service:
Classe de débit minimale
X
X
X
X
X
X
X
X
(voir remarque)
Temps de transit bout en bout X
0 0 0 0 1 0 1 0
X
X
X
X
(voir remarque)
Priorité
X
X
X
X
X
(voir remarque)
1 1 0 1 0 0 1 0
Protection
X
X
X
X
X
(voir remarque)
1 1 0 1 0 0 1 1
Négociation des données
X
X
X
X
X
exprès (voir remarque)
0 0 0 0 1 0 1 1
1 1 0 0 1 0 1 0
Remarque:
Seulement en cas d’emploi du service complémentaire de choix de détournement des appels (voir le
§ 6.25.2.2).
G.3
Codage du champ de paramètre de service complémentaire
G.3.1
Service complémentaire d’extension de l’adresse du demandeur
L’octet qui suit le champ de code du service complémentaire indique la longueur, en octets, du
champs de paramètre de service complémentaire; sa valeur est n + 1, où n est le nombre d’octets nécessaires
pour contenir l’extension de l’adresse du demandeur. Le champ de paramètre de service complémentaire
vient après la longueur et contient l’extension de l’adresse du demandeur.
Édition 2009
II-13/67
SUPPLéMENT ii-13
Le premier octet du champ de paramètre de service complémentaire indique, dans les bits 8 et
7, l’utilisation de l’extension de l’adresse du demandeur, comme indiqué au tableau G-2/X.25.
Tableau G-2/X.25 — Codage des bits 8 et 7 dans le premier octet du champ de paramètre
de service complémentaire d’extension de l’adresse du demandeur
Bits
8 7
0 0
0 1
1 0
1 1
Utilisation de l’extension de l’adresse du demandeur
Transmettre une adresse de demandeur attribuée conformément à la Recommandation X.213/
ISO 8348 AD2
Réservé
Autre (transmettre une adresse de demandeur non attribuée conformément à la
Recommandation X.213/ISO 8348 AD2)
Réservé
Les bits 6, 5, 4, 3, 2 et 1 de cet octet indiquent le nombre de demi-octets (jusqu’à concurrence
de 40) de l’extension de l’adresse du demandeur. Cet indicateur de longueur d’adresse est codé en binaire,
le bit 1 étant le bit de poids faible.
Les octets suivants contiennent l’extension de l’adresse du demandeur.
Si les bits 8 et 7 du premier octet du champ de paramètre de service complémentaire sont codés
“00”, les octets suivants sont codés au moyen du codage binaire préférentiel préconisé dans la Recommandation
X.213. En partant du chiffre de poids fort du sous-système de domaine initial (IDP), l’adresse est codée dans
l’octet 2 et les octets suivants du champ de paramètre de service complémentaire. Chaque chiffre, avec
application de chiffres de remplissage si nécessaire, est codé en binaire, dans un demi-octet, le bit 5 ou 1 étant
le bit de poids faible du chiffre. Dans chaque octet, le chiffre de poids fort est codé dans les bits 8, 7, 6 et 5.
Le sous-système spécifique de domaine (DSP) de l’adresse du point d’accès pour le service de réseau (NSAP)
OSI appelant suit le sous-système de domaine initial et est codé en décimal ou en binaire, conformément au
codage binaire préférentiel. Par exemple, si la syntaxe du DSP est décimale, chaque chiffre est codé en décimal
codé binaire (en appliquant au DSP les mêmes règles qu’à l’IDP ci-dessus). Si la syntaxe du DSP est binaire,
chaque octet de l’extension de l’adresse du demandeur contient un octet du DSP.
Si les bits 8 et 7 du premier octet du champ de paramètre de service complémentaire sont codés
“10”, chaque chiffre de l’extension de l’adresse du demandeur est codé en binaire, dans un demi-octet, le
bit 5 ou 1 étant le bit de poids faible du chiffre. En partant du chiffre de poids fort, l’adresse est codée dans
l’octet 2 et les octets suivants du champ de paramètre de service complémentaire, avec deux chiffres par
octet. Dans chaque octet, le chiffre de poids fort est codé dans les bits 8, 7, 6 et 5. Si nécessaire, pour que le
champ de paramètre de service complémentaire comporte un nombre entier d’octets, on insère des zéros
dans les bits 4, 3, 2 et 1 du dernier octet du champ.
G.3.2
Service complémentaire d’extension de l’adresse du demandé
L’octet qui suit le champ de code du service complémentaire indique la longueur, en octets, du
champ de paramètre de service complémentaire; sa valeur est n + 1, où n est le nombre d’octets nécessaires
pour contenir l’extension de l’adresse du demandé. Le champ de paramètre de service complémentaire
vient après la longueur et contient l’extension de l’adresse du demandé.
Le premier octet du champ de paramètre de service complémentaire indique, dans les bits 8 et
7, l’utilisation de l’extension de l’adresse du demandé, comme indiqué au tableau G-3/X.25.
Tableau G-3/X.25 — Codage des bits 8 et 7 dans le premier octet du champ de
paramètre de service complémentaire d’extension de l’adresse du demandé
Bits
8 7
0 0
0 1
1 0
1 1
Utilisation de l’extension de l’adresse du demandé
Transmettre une adresse de demandé attribuée conformément à la Recommandation X.213/
ISO 8348 AD2
Réservé
Autre (transmettre une adresse de demandé non attribuée conformément à la
Recommandation X.213/ISO 8348 AD2)
Réservé
Édition 2009
II-13/68
PROCéDURES D’EXPLOITATION DU SMT
Les bits 6, 5, 4, 3, 2 et 1 de cet octet indiquent le nombre de demi-octets (jusqu’à concurrence
de 40) de l’extension de l’adresse du demandé. Cet indicateur de longueur d’adresse est codé en binaire, le
bit 1 étant le bit de poids faible.
Les octets suivants contiennent l’extension de l’adresse du demandé.
Si les bits 8 et 7 du premier octet du champ de paramètre de service complémentaire sont codés
“00”, les octets suivants sont codés au moyen du codage binaire préférentiel défini dans la Recommandation
X.213. En partant du chiffre de poids fort du sous-système de domaine initial (IDP), l’adresse est codée dans
l’octet 2 et les octets suivants du champ de paramètre de service complémentaire. Chaque chiffre, avec
application de chiffres de remplissage si nécessaire, est codé en binaire, dans un demi-octet, le bit 5 ou 1
étant le bit de poids faible du chiffre. Dans chaque octet, le chiffre de poids fort est codé dans les bits 8, 7,
6 et 5. Le sous-système spécifique de domaine (DSP) de l’adresse du point d’accès pour le service de réseau
(NSAP) OSI appelé suit le sous-système de domaine initial et est codé en décimal ou en binaire, conformément
au codage binaire préférentiel. Par exemple, si la syntaxe du DSP est décimale, chaque chiffre est codé en
décimal codé binaire (en appliquant au DSP les mêmes règles qu’à l’IDP ci-dessus). Si la syntaxe du DSP est
binaire, chaque octet de l’extension de l’adresse du demandé contient un octet du DSP.
Si les bits 8 et 7 du premier octet du champ de paramètre de service complémentaire sont codés
“10”, chaque chiffre de l’extension de l’adresse du demandé est codé en binaire, dans un demi-octet, le bit
5 ou 1 étant le bit de poids faible du chiffre. En partant du chiffre de poids fort, l’adresse est codée dans
l’octet 2 et les octets suivants du champ de paramètre de service complémentaire, avec deux chiffres par
octet. Dans chaque octet, le chiffre de poids fort est codé dans les bits 8, 7, 6 et 5. Si nécessaire, pour que le
champ de paramètre de service complémentaire comporte un nombre entier d’octets, on insère des zéros
dans les bits 4, 3, 2 et 1 du dernier octet du champ.
G.3.3
Services complémentaires de négociation de la qualité de service
G.3.3.1
Service complémentaire de classe de débit minimale
La classe de débit minimale pour le sens de transmission des données à partir de l’ETTD appelant
est indiquée dans les bits 4, 3, 2 et 1. La classe de débit minimale pour le sens de transmission des données
à partir de l’ETTD appelé est indiquée dans les bits 8, 7, 6 et 5.
Les quatre bits qui indiquent chaque classe de débit sont codés en binaire et correspondent aux
classes de débit indiquées au tableau 30/X.25.
G.3.3.2
Service complémentaire de délai de transit de bout en bout
L’octet qui suit le champ de code de service complémentaire indique la longueur, en octets, du
champ de paramètre de service complémentaire et sa valeur est 2, 4 ou 6.
Le premier et le deuxième octet du champ de paramètre de service complémentaire contiennent
le délai de transit cumulé. Les troisième et quatrième octets sont facultatifs et, quand ils sont présents, ils
contiennent le délai de transit de bout en bout demandé. Si les troisième et quatrième octets sont présents,
les cinquième et sixième octets sont aussi facultatifs. Les cinquième et sixième octets, s’ils sont présents,
contiennent le délai de transit de bout en bout maximal admissible. Les octets facultatifs ne sont pas
présents dans les paquets de communication acceptée et de communication établie.
Le délai de transit est exprimé en millisecondes et codé en binaire, le bit 8 de l’octet 1 étant le
bit de poids fort et le bit 1 de l’octet 2, le bit de poids faible. La valeur “tout en 1” pour le délai de transit
cumulé indique que ce délai est inconnu ou qu’il est supérieur à 65 534 millisecondes.
G.3.3.3
Service complémentaire de priorité
L’octet qui suit le champ de code de service complémentaire indique la longueur, en octets, du
champ de paramètre de service complémentaire. Il peut prendre la valeur 1, 2, 3, 4, 5 ou 6.
Les premier, deuxième et troisième octets du champ de paramètre de service complémentaire
contiennent les valeurs “cible” (paquet d’appel), “disponible” (paquet d’appel entrant) ou “choisie”
(paquets de communication acceptée et de communication établie) correspondant respectivement à la
priorité des données concernant la connexion, la priorité d’obtention d’une connexion et la priorité de
conservation d’une connexion. Les quatrième, cinquième et sixième octets du champ de paramètre de service
complémentaire des paquets d’appel et d’appel entrant contiennent respectivement les valeurs minimales
acceptables correspondant à la priorité des données concernant la connexion, la priorité d’obtention
d’une connexion et la priorité de conservation d’une connexion. Lorsque ce service complémentaire est
présent dans les paquets d’appel et d’appel entrant, les octets 2 à 6 du champ de paramètre de service
complémentaire sont facultatifs. Par exemple, si les seules valeurs à être spécifiées sont les valeurs “cible”
Édition 2009
II-13/69
SUPPLéMENT ii-13
et “valeurs minimales acceptables” pour la priorité d’obtention d’une connexion, le champ de paramètre
de service complémentaire contiendra au moins 5 octets, avec les octets 1, 3 et 4 contenant la valeur
“non spécifiée”, et les octets 2 et 5 contenant les valeurs spécifiées. Lorsque le service complémentaire est
présent dans les paquets de communication acceptée et de communication établie, les octets 2 et 3 sont
facultatifs.
La gamme potentielle des valeurs spécifiées pour chaque sous-paramètre va de 0 (priorité la
moins élevée) à 254 (priorité la plus élevée). La valeur 255 (1111 1111) signifie “non spécifié”.
G.3.3.4
Service complémentaire de protection
L’octet qui suit le champ de code de service complémentaire indique la longueur, en octets, du
champ de paramètre de service complémentaire.
Les deux bits de poids le plus fort du premier octet (c’est-à-dire les bits 8 et 7) du champ de
paramètre de service complémentaire spécifient le code du format de protection, comme indiqué au tableau
G-4/X.25.
Tableau G-4/X.25 — Codage des deux bits de poids le plus fort dans le premier octet
du code de format de protection
Bits
8 7
0
0
1
1
0
1
0
1
Code de format de protection
Réservé
Spécifique de l’adresse d’origine
Spécifique de l’adresse de destination
Universel
Les six bits restants de l’octet sont réservés et doivent être mis à zéro.
Le deuxième octet du champ de paramètre de service complémentaire spécifie la longueur
“n”, en octets, du niveau de protection “cible” (paquet d’appel), “disponible” (paquet d’appel entrant) ou
“choisi” (paquets de communication acceptée et de communication établie). La valeur réelle est placée dans
les octets “n” suivants. à titre facultatif, l’octet “n + 3” du champ de paramètre de service complémentaire
spécifie la longueur “m”, en octets, du niveau de protection minimal acceptable dans les paquets d’appel
et d’appel entrant. La valeur réelle est placée dans les octets “m” suivants. Les octets facultatifs ne sont pas
présents dans les paquets de communication acceptée et de communication établie.
Remarque:
Les valeurs de “n” et de “m” sont d’abord délimitées par la longueur totale du service complémentaire
(premier octet), elles se limitent ensuite réciproquement.
G.3.4
Service complémentaire de négociation de données exprès
Le codage du champ de paramètre de service complémentaire est le suivant:
bit 1 = 0 pour “pas d’utilisation des données exprès”
bit 1 = 1 pour “utilisation des données exprès”
Remarque:
Les bits 8, 7, 6, 5, 4, 3 et 2 pourront par la suite être utilisés pour d’autres services complémentaires;
pour le moment, ils sont mis à zéro.
[...]
Édition 2009
II-13/70
PROCéDURES D’EXPLOITATION DU SMT
APPENDICE I
(à la Recommandation X.25)
Exemples de schémas de bits transmis à la couche liaison de
données par l’ETCD et par l’ETTD
Le présent appendice, fourni à titre documentaire, indique les schémas de bits qui existent dans
la couche physique pour certaines trames non numérotées. Il vise à faire mieux comprendre le mécanisme
de transparence et la mise en œuvre de la séquence de contrôle de trame.
I.1
Les exemples ci-après concernent des schémas de bits transmis par un ETCD pour certaines
trames non numérotées:
Exemple 1: Trame de commande SABM avec adresse = A, P = 1
Premier bit transmisDernier bit transmis
0111 1110
Fanion 1100 0000
Adresse = A
1111 1(03))100 SABM(P = 1)
1101 1010 0011 0111 Séquence de contrôle de trame 0111 1110
Fanion
Exemple 2: Trame de réponse UA avec adresse = B, F = 1
Premier bit transmisDernier bit transmis
0111 1110 Fanion 1000 0000
Adresse = B
1100 1110 UA(F = 1)
1100 0001 1110 1010
Séquence de contrôle de trame 0111 1110
Fanion
I.2
Exemples de schémas de bits qui doivent être transmis par un ETTD pour certaines trames non
numérotées:
Exemple 1: Trame de commande SABM avec adresse = B, P = 1
Premier bit transmisDernier bit transmis
0111 1110
Fanion 1000 0000
Adresse = B
1111 1(03))100
SABM(P = 1) 1101 0111 11(0(3))11 1011 Séquence de contrôle de trame
0111 1110
Fanion
Exemple 2: Trame de réponse UA avec adresse = A, F = 1
Premier bit transmisDernier bit transmis
0111 1110 Fanion ________
3)
1100 0000
Adresse = A Zéro inséré pour la transparence.
Édition 2009
1100 1110 UA(F = 1)
1100 1100 0010 0110
Séquence de contrôle de trame
0111 1110
Fanion
II-13/71
SUPPLéMENT ii-13
APPENDICE II
(à la Recommandation X.25)
Explication de la manière dont sont déterminées les valeurs de N1 au § 2.4.8.5
INTRODUCTION
Le présent appendice décrit la manière dont sont déterminées les valeurs indiquées pour le
paramètre N1 de couche liaison de données, au § 2.4.8.5.
N1 de l’ETTD
Il est dit au § 2.4.8.5 que, pour permettre un fonctionnement universel, l’ETTD devrait supporter
une valeur de N1 qui ne soit pas inférieure à 1080 bits (135 octets).
Pour permettre un fonctionnement universel, un ETTD doit pouvoir accepter au minimum le
paquet le plus long qui puisse traverser l’interface ETTD/ETCD lorsque aucune option ne s’applique. Cela
implique que l’ETTD peut décider, par exemple, de ne mettre en œuvre aucun service complémentaire
facultatif en exploitation universelle, mais qu’il est obligé de supporter, par exemple, un paquet de données
utilisant la longueur de paquets par défaut standard. Par conséquent, pour déterminer la valeur maximale
de N1 que doit mettre en œuvre un ETTD, le facteur déterminant est la longueur de paquets par défaut
standard d’un paquet de données plutôt que la longueur d’un paquet d’établissement de la communication.
Ainsi, pour permettre un fonctionnement universel, l’ETTD devrait supporter une valeur de N1 qui ne soit
pas inférieure à 135 octets, obtenue comme indiqué dans le tableau suivant.
Tableau II-1/X.25 — Détermination de la valeur minimale de N1 pour un ETTD
Remarque:
Nom du champ Longueur du champ
(octets)
En-tête de paquet (Couche 3) Données d’usager (Couche 3) Adresse (Couche 2)
Commande (Couche 2)
FCS (Couche 2)
3
128
1
1
2
TOTAL
135
En cas d’application de services complémentaires facultatifs, l’ETTD devra pouvoir supporter des
valeurs de N1 plus élevées.
N1 de l’ETCD
Il est également dit au § 2.4.8.5 que tous les réseaux doivent offrir à un ETTD qui le demande
une valeur de N1 de l’ETCD supérieure ou égale à 2072 bits (259 octets) compte non tenu des champs
d’adresse, de commande et FCS.
Lorsque la longueur maximale du champ de données d’un paquet de données est inférieure ou
égale à la valeur par défaut standard de 128 octets, le facteur déterminant (pour la valeur de N1 de l’ETCD)
est le paquet de demande de libération et non le paquet de données. Par conséquent, le réseau doit offrir à
l’ETTD une valeur de N1 de l’ETCD qui ne soit pas inférieure à 263 ou 264 octets, obtenue comme indiqué
dans le tableau ci-après.
Édition 2009
II-13/72
PROCéDURES D’EXPLOITATION DU SMT
Tableau II-2/X.25 — Détermination de la valeur minimale de N1 pour un ETCD
Nom du champ
En-tête (Couche 3)
Cause de libération (Couche 3)
Code de diagnostic (Couche 3)
Longueur d’adresse de l’ETTD (Couche 3)
Adresse(s) de l’ETTD (Couche 3)
Longueur de service complémentaire (Couche 3)
Services complémentaires (Couche 3)
Données de libération d’usager (Couche 3)
Couche 3 — TOTAL
Adresse (Couche 2)
Commande (Couche 2)
Procédure multiliaison
FCS (Couche 2)
TOTAL
Longueur du champ (octets)
3
1
1
1
15
1
109
128
259
1
1 ou 2*
2**
2
263 ou 264*
ou 265**
ou 266*,**
* S’il y a mise en œuvre d’exploitation modulo 128 de niveau 2.
** Il y a mise en œuvre de procédures multiliaison (PML).
Lorsque la longueur maximale du champ de données d’usager d’un paquet de données supporté
est supérieure à la valeur par défaut standard de 128 octets, le facteur déterminant (pour la valeur de N1 de
l’ETCD) est le paquet de données plutôt que le paquet de demande de libération. Par conséquent, le réseau
doit offrir à l’ETTD une valeur de N1 de l’ETCD supérieure ou égale à:
[la longueur maximale du paquet de données +
la longueur du champ d’adresse (couche 2) +
la longueur du champ de commande (couche 2) +
la longueur du champ FCS (couche 2)].
Calcul de N1 pour un ETCD
selon que:
a)
b)
c)
d)
Le tableau ci-après indique la valeur de N1 pour l’ETCD dans les différents cas envisageables,
Le modulo 128 de couche 2 est utilisé,
Les procédures multiliaison sont utilisées,
Le modulo 128 de couche 3 est utilisé, et/ou
La longueur maximale du champ de données (p) d’un paquet de données est supérieure ou égale à
256 octets.
Édition 2009
II-13/73
SUPPLéMENT ii-13
Tableau II-3/X.25 — Les différents cas et les valeurs minimales correspondantes de N1 pour l’ETCD
Modulo 128
PML
de couche 2
Modulo 128
de couche 3
p ≥ 256
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
N1 de l’ETCD (octets)
259 + 4*
259 + 4* + 2*****
p + 3** + 4*
p + 3** + 4* + 2*****
259 + 4*
259 + 4* + 2*****
p + 3** + 1*** + 4*
p + 3** + 1*** + 4* + 2*****
259 + 4* + 1****
259 + 4* + 1**** + 2*****
p + 3** + 1**** + 4*
p + 3** + 1**** + 4* + 2*****
259 + 4* + 1****
259 + 4* + 1**** + 2*****
p + 3** + 1*** + 4* + 1****
p + 3** + 1*** + 4* + 1**** + 2*****
*Nombre d’octets pour les champs de trame modulo 128 de couche 2.
**Nombre d’octets pour les champs d’en-tête de paquet de couche 3.
***
Octet supplémentaire pour les opérations en modulo 128 de couche 3.
**** Octet supplémentaire pour les opérations en modulo 128 de couche 2.
***** Octets supplémentaires pour support PML.
[...]
Édition 2009
SUPPLéMENT II-14
Utilisation des circuits virtuels commutés (CVC) X.25
Les communications virtuelles X.25, également appelées circuits virtuels commutés (CVC),
sont employées sur le SMT. Les CVC X.25 peuvent être employés dans un environnement purement X.25
ou en association avec d’autres protocoles de communication tels que TCP/IP. Dans tous les cas, l’utilisation
de CVC a les avantages suivants par rapport aux circuits virtuels permanents (CVP):
a) Elle réduit la perte de données sur les circuits avec des commutateurs de paquets;
b) Elle permet d’exploiter des circuits de sauvegarde avec un minimum de perturbations;
c) Elle permet un échange souple de données par négociation de la taille des paquets, de la taille des
fenêtres, de la classe de débit, etc.
On trouvera ci-après la description d’usages caractéristiques et des caractéristiques de
configuration des CVC X.25 sur le SMT. Des recommandations de base pour la mise en place de CVC X.25
sont également présentées.
1.
X.25 pur
1.1
Type de trafic
Trafic SCM traditionnel, c’est-à-dire messages courants continus.
1.2
Caractéristiques de configuration
Une connexion CVC purement X.25 peut être considérée:
a) Comme une connexion X.25 constante entre centres, exploitée de manière semblable à un CVP (circuit
virtuel permanent);
b) Comme une connexion X.25 transitoire entre centres.
1.3
Exploitation recommandée
1.3.1
écoulement du trafic
Comme l’exploitation de CVC individuels pour le trafic entrant et sortant est plus facile à
contrôler et d’une mise en œuvre moins ambiguë sur le SCM, il est recommandé que l’écoulement du trafic
sur un CVC X.25 se fasse dans un seul sens. Dans ce cas, un centre émetteur lance l’établissement de la
communication X.25 pour établir un CVC pour son trafic sortant.
1.3.2
Libération d’une communication X.25
Les CVC peuvent:
a) être laissés ouverts si possible;
b) être libérés par l’un ou l’autre centre au moyen d’un minuteur d’inactivité.
La première solution est la plus simple pour l’échange de messages courants sur une ligne
spécialisée, car elle est semblable à une connexion sur un CVP. Cependant, la deuxième solution peut être
souhaitable dans des conditions telles que l’utilisation de réseaux publics de transmission de données ou
l’existence de restrictions concernant les commutateurs de paquets. Il est recommandé de convenir de la
solution à adopter sur une base bilatérale.
2.
IP sur X.25
2.1
Type de trafic
Données non associées traditionnellement à un SCM (par exemple, images transmises par
satellite), échangées par intermittence en temps réel, généralement par l’intermédiaire du FTP. Ces données
sont généralement transmises par rafales.
Édition 2009
II-14/2
PROCéDURES D’EXPLOITATION DU SMT
2.2
Caractéristiques de configuration
2.2.1
Un CVC X.25 est généralement intermittent entre centres adjacents.
2.2.2
Les détails précis des connexions (par exemple le nombre de CVC autorisés, un minuteur
de temps d’inactivité pour la libération des communications) peuvent dépendre de la marque et de la
configuration du routeur.
2.3
Exploitation recommandée
Les routeurs assurent des fonctions souples de gestion de l’établissement et de la libération
des communications en cas de trafic unidirectionel ou bidirectionnel sur un CVC. Comme les données
ont tendance à être transmises par rafales, il n’est pas souhaitable de garder inutilement les CVC ouverts
pendant de longues périodes. Il est donc recommandé de configurer un minuteur de temps d’inactivité pour
la libération des communications dans les routeurs en vue d’obtenir un fonctionnement efficace.
3.
X.25 sur IP
3.1
Type de trafic
Trafic SCM traditionnel, c’est-à-dire messages courants continus.
3.2
Caractéristiques de configuration
3.2.1
adjacents.
Le protocole X.25 peut établir une connexion constante ou transitoire entre centres
3.2.2
Il n’y a pas de norme pour X.25 sur IP.
3.3
Exploitation recommandée
L’exploitation recommandée pour la partie fondée sur le protocole X.25 est la même que celle
indiquée dans la section 1.3. Comme il n’existe pas de norme pour X.25 sur IP, cette solution est particulière
au routeur. Ainsi, tout routeur et toute configuration de celui-ci doivent être adoptés bilatéralement.
Il est à noter que IP sur X.25 et X.25 sur IP ne sont pas aussi efficaces que X.25 pur ou IP pur.
IP sur X.25 est normalisé (avec les avantages connexes que cela implique). Les centres peuvent souhaiter
passer à X.25 sur IP ou à IP pur si la quantité de trafic IP devient importante, car plus le protocole IP doit
être encapsulé dans X.25, moins la liaison est efficace.
Édition 2009
SUPPLéMENT II-15
PRATIQUES ET PROCéDURES RECOMMANDéES POUR LA MISE EN œUVRE,
L’UTILISATION ET L’APPLICATION DU TRANSMISSION CONTROL PROTOCOL/
INTERNET PROTOCOL (TCP/IP) SUR LE SMT
AVANT-PROPOS
Depuis le début des années 80, l’orientation stratégique du développement du SMT, ratifiée
par la CSB, est fondée sur des normes OSI, en particulier la recommandation UIT-T X.25. Cependant, la
CSB considère maintenant qu’à l’avenir, les protocoles TCP/IP utilisés sur Internet devraient remplacer le
protocole X.25 pour la prise en charge des opérations du SMT.
L’orientation stratégique a évolué au sein de la CSB au cours des dernières années. Cette évolution s’est produite pour divers motifs, y compris les besoins fonctionnels en expansion des divers programmes
de l’OMM et la progression d’Internet et des normes techniques afférentes, qui sont devenus une force
dominante dans l’industrie informatique, supplantant les normes OSI dans de nombreux domaines.
Le passage aux protocoles TCP/IP a été considéré comme approprié du fait:
a) Que le soutien des fournisseurs pour la technique X.25 est en déclin et devient plus cher en raison de
la concentration de l’industrie sur les protocoles TCP/IP;
b) Que les protocoles TCP/IP prennent en charge de nombreux programmes utilitaires d’application
grand public qui offrent des solutions aux besoins des Membres en matière de communication d’informations telles que le transfert de fichiers, les explorateurs Web, le courrier électronique et de futures
applications telles que les communications multimédia;
c) Que les protocoles TCP/IP assurent la connectivité entre les Membres de façon plus souple et universelle que l’équivalent fondé sur le protocole X.25.
Ces avantages correspondent à des économies directes en matière de ressources financières et
humaines pour les Membres grâce:
a) à la réduction du coût d’achat et de maintenance du matériel de communication;
b) à la réduction du travail d’élaboration de logiciels par l’emploi de systèmes logiciels aux normes de
l’industrie.
Des efforts considérables ont été consentis pour définir le cadre d’application des protocoles
TCP/IP au SMT et pour effectuer une transition méthodique à partir de la norme OSI/X.25 d’origine du
SMT. Il est entendu en outre que les protocoles TCP/IP seront à la base de toutes les nouvelles fonctions de
télécommunication qui seront mises en œuvre à l’appui du Système d’information de l’OMM (SIO).
Des procédures sont définies pour garantir la fonction principale du SMT, qui est d’assurer un
trafic opérationnel en temps réel avec un minimum de délais. Le problème de la protection du SMT de toute
interférence avec Internet est également abordé en termes généraux. Il faut cependant faire confiance à tous
les Membres reliés au SMT par une connexion fondée sur les protocoles TCP/IP et qui sont également reliés
à Internet pour qu’ils établissent et appliquent des pratiques minutieuses de sécurité.
Le présent supplément constituait à l’origine l’aboutissement des travaux entrepris par la CSB
en 1997 et 1998. Depuis lors, les procédures TCP/IP ont été adoptées par la plupart des centres nationaux.
On a tiré profit de l’expérience pratique de l’emploi des protocoles TCP/IP pour mettre à jour le matériel en
conséquence. En outre, on a mis en place sur le Web une ressource qui donne de plus amples détails sur la
mise en œuvre technique de nombre des principes et des procédures présentés dans ce supplément. Cette
ressource est disponible sur les pages Web suivantes de l’OMM:
http://www.wmo.int/pages/prog/www/manuals.html
http://www.wmo.int/pages/prog/www/documents.html
Il est vivement conseillé aux Membres de tenir compte de l’adoption d’une stratégie fondée sur
les protocoles TCP/IP pour le futur développement du SMT en vue de planifier la future mise au point de
systèmes dans leurs centres nationaux.
édition 2009
II-15/2
1.
PROCéDURES D’EXPLOITATION DU SMT
INTRODUCTION
Perspective historique
Actuellement, le SMT sert essentiellement à prendre en charge l’application de commutation
de messages en faisant appel à l’échange de messages en format OMM. Cet échange, qui se fait au moyen:
●
des protocoles TCP/IP;
d’un service de transport limité OSI fondé sur le protocole X.25 point à point;
est complété par des diffusions.
Cette mise en œuvre est suffisante pour l’application héritée de commutation de messages,
mais il est reconnu qu’il lui faut des améliorations constantes pour prendre pleinement en charge les divers
programmes de l’OMM et les nouveaux besoins du SIO. Par exemple, le SMT devrait prendre en charge:
●
●
Des bases de données réparties (BDR);
L’échange de données entre centres non adjacents;
L’échange d’informations qui ne peuvent être prises en charge facilement par des systèmes de commutation de messages (SCM).
Objet du supplément
Le présent supplément a pour objet d’aider les centres à mettre en œuvre sur le SMT des
services fondés sur le Transmission Control Protocol/Internet Protocol (TCP/IP). Il est entendu que dans tout ce
document, la mise en œuvre des protocoles TCP/IP comprend l’ensemble des protocoles essentiels qui font
normalement partie de la suite de protocoles TCP/IP décrits dans les documents de référence RFC112 et
RFC1123 de l’Internet Engineering Task Force (IETF). Ces documents sont disponibles sur le site Web de l’IETF,
à l’adresse http://www.ietf.org/.
Ce supplément porte sur les aspects de l’application du TCP/IP qui s’appliquent précisément
au SMT pour faire face à de nouveaux besoins ainsi que sur l’échange régulier de données, établi depuis
longtemps par l’intermédiaire de systèmes de commutation de messages (SCM). Il tient compte de l’évolution
technique du SMT à partir d’un réseau fondé sur le protocole X.25 et part également du principe que les
centres continuent d’être autonomes dans la mesure du possible, sachant que le moment de la mise en
œuvre de nouveaux systèmes est déterminé par chaque Membre au vu des ressources dont il dispose et de
ses priorités relatives, mais sachant également que les nouvelles fonctions du SIO devraient être mises en
œuvre essentiellement par le biais de protocoles TCP/IP.
Ce supplément porte non pas sur les aspects fondamentaux du TCP/IP, mais sur ses aspects
essentiels pour une application réussie sur le SMT. Ces aspects comprennent l’utilisation appropriée du
SMT par rapport à Internet, la coexistence du SMT et d’Internet, l’adressage IP et X.25 et par un système
autonome, la gestion des routeurs, les services d’application du TCP/IP (comme le protocole de transfert de
fichiers FTP) et la gestion des anomalies. Ce supplément donne aussi un aperçu des pratiques recommandées
en matière de sécurité pour le TCP/IP, mais ne décrit pas en détail les questions et les pratiques en matière
de sécurité, sujet complexe en soi. On trouvera à l’appendice 4 certaines références sur les protocoles TCP/IP
et sur la sécurité informatique. La question de la sécurité est traitée de façon plus détaillée dans le Guide
de la sécurité des technologies de l’information, disponible en anglais sur le site Web de l’OMM à l’adresse
http://www.wmo.int/pages/prog/www/manuals.html.
Rapports entre Internet et le SMT
La capacité, la pénétration et la diversité des applications d’Internet ont progressé rapidement.
Les performances d’un jour sur l’autre d’Internet, que l’on considérait autrefois comme une faiblesse,
atteignent désormais des niveaux acceptables de fiabilité dans de nombreux pays. Il est à noter toutefois
qu’étant donné la nature même d’Internet, personne ne pourra jamais édifier un système fondé sur Internet
pour lequel des niveaux de service déterminés pourront être garantis, Internet étant le résultat d’un amalgame
de nombreux systèmes de télécommunication dont aucun prestataire n’est entièrement responsable.
●
●
Il est donc admis qu’Internet peut servir:
De technologie sous-jacente à certains éléments du SMT dans des conditions particulières;
De système de secours du SMT;
De complément du SMT.
Édition 2009
II-15/3
SUPPLéMENT ii-15
Tableau 1 — Usage du SMT et d’Internet
Élément de
communication
SMT
Internet
Technologies sous-jacentes
Fonction
Liaisons spécialisées, nuages de réseaux
à forte disponibilité, réseaux privés
virtuels via Internet en sauvegarde
ou s’il n’existe pas d’autre technologie
Communications en temps voulu pour des
opérations météorologiques, hydrologiques et
climatologiques
Fournies par le fournisseur d’accès
Communications pour des besoins moins essentiels et éventuellement pour de grands volumes de données
La coexistence avec Internet entraîne des problèmes particuliers de sécurité qu’il convient de
résoudre pour que le SMT puisse jouer son rôle. En particulier, les réseaux doivent être conçus de telle façon
que le SMT soit protégé du trafic général d’Internet et que sa sécurité soit garantie contre une utilisation
inopportune et un accès non autorisé. Par exemple, l’emploi du protocole IP et de protocoles de routage
dynamique tels que le BGP4 (Border Gateway Protocol) sur le SMT devra être conçu de manière à autoriser
une communication entre centres non adjacents uniquement au su et avec l’agrément de tous les centres
intermédiaires. Autrement, il existe un risque qu’une quantité importante de la capacité du SMT serve à un
trafic non régulier, au détriment de l’échange opérationnel de données en temps réel.
Évolution du SMT
L’utilisation de la norme ISO/UIT X.25 a été adoptée par l’OMM au début des années 80 pour
faciliter l’échange de données et de produits codés dans les codes binaires de l’Organisation (GRIB, BUFR, etc.)
et pour servir de base à des applications OSI de plus haut niveau. La norme OSI était considérée à l’époque
comme donnant l’orientation stratégique qui commandait l’évolution de la transmission de données, mais
cela a changé. Actuellement, il ne fait pas de doute que les protocoles TCP/IP sont les protocoles les mieux
acceptés et les plus répandus pour l’échange de données.
Les protocoles TCP/IP sont toujours appropriés du fait:
a) Qu’ils sont les protocoles prédominants pour un usage quotidien, étant désormais assortis de la presque
totalité des fonctions Unix et de nombreux systèmes d’exploitation sur PC;
b)● Qu’ils offrent un grand nombre d’applications standard (transfert de fichiers, courrier électronique,
téléouverture de session, Web, etc.) qui vont considérablement réduire la nécessité, pour les utilisateurs
de l’OMM, d’élaborer des procédures et des protocoles spéciaux, comme cela a été le cas par le passé;
c)● Qu’ils possèdent des fonctions utiles telles que l’acheminement automatique par voie auxiliaire (dans
un réseau maillé), qui pourraient améliorer la fiabilité du SMT.
Ce supplément, cependant, tient compte du fait que les centres possèdent des plans architecturés et des systèmes développés conformes aux normes OSI, particulièrement X.25, homologués par
l’OMM et indiqués dans le Manuel du Système mondial de télécommunications. Il convient de réaliser l’adoption de services fondés sur les protocoles TCP/IP en procédant à une transition ordonnée à partir de liaisons
fondées sur X.25 de telle façon que le fonctionnement du SMT ne soit pas perturbé ou menacé.
Ce supplément permet cette opération en définissant des procédures:
a) Pour un hybride provisoire fondé sur:
i) Le passage de services fondés sur les protocoles TCP/IP à un service de réseau X.25; ou
ii) Le passage de données X.25 sur un réseau fondé sur le protocole IP par l’intermédiaire de routeurs
connectés directement;
b) Pour le passage ultérieur à un protocole IP pur en utilisant des routeurs connectés directement, avec
des services d’application fondés sur des protocoles TCP/IP tels que les points de connexion TCP ou le
protocole de transfert de fichiers (FTP).
Le passage à la deuxième étape (IP pur) est souhaitable pour les raisons suivantes:
a) L’exploitation de TCP/IP sur X.25 peut ne pas donner le débit attendu en raison du surdébit des
routeurs chargés de l’encapsulation de paquets de trames IP dans des paquets X.25. La situation semble
s’aggraver lorsque la vitesse de débit des lignes augmente. Des essais limités réalisés entre centres de la
Région VI indiquent une efficacité inférieure à 70 % à 64 Kbps;
Édition 2009
II-15/4
PROCéDURES D’EXPLOITATION DU SMT
b) On peut éviter les tâches de gestion et de maintenance nécessaires pour le réseau X.25 et les commutateurs de paquets associés;
c) Le passage de X.25 sur IP exige l’utilisation de caractéristiques exclusives selon le type de routeur.
Pour passer à un protocole IP pur, il est nécessaire de modifier les SCM de chaque centre et de
faire appel à des services TCP/IP tels que le FTP et les points de connexion. Cette question est abordée en
détail au chapitre 4.
Autres questions connexes
De nombreux centres ont désormais l’expérience des protocoles TCP/IP sur le SMT. Cette
expérience indique que les principales questions techniques à résoudre pour établir un usage répandu des
protocoles TCP/IP sur le SMT sont:
a) Des méthodes convenues pour l’application de la commutation de messages afin d’utiliser les protocoles TCP/IP soit directement soit par l’intermédiaire d’applications de plus haut niveau telles que le
FTP;
b) Une convention convenue pour nommer les fichiers et une norme pour les métadonnées associées aux
fichiers;
c)● Une convention pour les noms et les adresses à l’échelon de la communauté.
Le présent supplément a pour but de faire progresser ces questions, certaines desquelles
relèvent de la gestion des données autant que des télécommunications. Il faut également reconnaître que
globalement, le SMT actuel n’est pas un réseau homogène, mais plutôt un ensemble de réseaux régionaux
et de liens discrets point à point. Par ailleurs, des réseaux administrés faisant appel au relais de trame et
à la technique MPLS (Multi Protocol Label Switching) font maintenant partie du SMT. Ces questions vont
poser de nouveaux problèmes en ce qui concerne la coopération multilatérale pour l’exploitation du SMT.
Cependant, ces problèmes n’entrent pas dans le cadre de ce supplément.
2.
Principes gouvernant l’utilisation des protocoles TCP/IP sur le SMT
Gestion du trafic sur le SMT et Internet
Les protocoles TCP/IP permettent:
a) De simplifier les connexions entre systèmes informatiques en autorisant l’intégration de plusieurs techniques de télécommunication dans un réseau cohérent pouvant inclure des voies d’acheminement de
sauvegarde automatiques et redondantes;
b) De réduire les coûts en fournissant des solutions standard pour les transmissions;
c)● D’obtenir des applications modernes qui ne soient pas limitées à des règles fixes et strictes de réception
et de transmission du trafic.
Cependant, il faut bien tenir compte de ce qu’impliquent ces avantages et noter en particulier
qu’une plus grande souplesse des connexions et des applications a pour contrepartie une moindre maîtrise
des destinations du trafic. Par exemple, un lien général avec un nuage de réseaux sur le SMT risque d’être
inondé par un trafic moins essentiel émanant d’un site qui, normalement, ne demande pas de données
passant par une liaison précise. Cela peut aussi signifier que le trafic a du mal a atteindre sa destination du
fait qu’il existe plusieurs itinéraires mal définis (passant par le SMT et Internet) pour y arriver.
Pour tenir compte de ces éléments, on peut procéder à un contrôle et à un tri du trafic portant
sur trois points essentiels:
a) Gestion du trafic (en veillant à la transmission en temps voulu de données critiques et en contrôlant la
disponibilité limitée de la bande passante dans certains secteurs);
b)● Sécurité (en protégeant les centres contre des opérations menaçantes et indésirables);
c)● Cohérence de l’acheminement (en veillant à ce que le réseau global résultant puisse acheminer le trafic
sans difficulté vers n’importe quel point).
Il y a plusieurs aspects importants à considérer pour procéder au contrôle et au tri du trafic:
a) Les adresses IP: utiliser des adresses de réseau reconnaissables universellement et cohérentes de façon
que tous les systèmes ne disposent chacun que d’un seul numéro de référence, valable non seulement
sur le SMT, mais aussi sur Internet et sur tout autre réseau susceptible d’être connecté au SMT;
Édition 2009
SUPPLéMENT ii-15
II-15/5
b) Les règles d’acheminement sur réseau IP: employer un ensemble commun de protocoles et de règles
d’acheminement pour que tout trafic puisse être envoyé de façon cohérente vers son point de destination sans délai ni confusion;
c) Le zonage des éléments de réseau de chaque centre: créer diverses zones de réseau avec divers niveaux
de sécurité afin d’isoler les éléments critiques d’un centre par rapport à des zones accessibles au public
et veiller à ce que les données continuent à circuler entre des zones assorties de divers niveaux de
sécurité.
Topologie d’ensemble des connexions
On trouvera à l’appendice 1 un aperçu général des connexions possibles entre centres qui font
appel au SMT et à Internet, ainsi que des flux de données caractéristiques.
On trouvera à l’appendice 2 des détails sur la configuration du matériel permettant de mettre
en œuvre ces fonctions dans la gamme de routeurs Cisco.
Gestion du trafic
La gestion du trafic est un domaine qui, malheureusement, ne se limite pas aux réseaux, mais
qui implique aussi la gestion des données et la configuration des applications. Plusieurs groupes doivent
donc y participer.
On peut dire en général que certaines applications comme le transfert de fichiers et le Web
risquent de charger considérablement les circuits à largeur de bande limitée que comprend le SMT. Il
faut fixer des limites pour que le SMT ne véhicule que le trafic essentiel, comme les données et produits
couramment échangés en temps réel sur le Système, plus les données à transmettre pour répondre à de
nouveaux besoins comme les bases de données réparties (BDR) et les gros fichiers de données régulièrement
échangés tels que les images transmises par satellite.
Le trafic moins important comme l’échange de fichiers ponctuels, le courrier électronique, le
Web en général et les éléments semblables devrait passer par Internet. Il faut restreindre la capacité totale de
connectivité et d’échange d’informations par TCP/IP pour protéger le SMT. Dans la pratique, le trafic TCP/IP
passant par le SMT pourrait être restreint selon:
a) Le type de protocole (par exemple FTP, HTTP, SMTP, etc.);
b) Les adresses IP émettrices et destinataires;
c) Une combinaison des éléments ci-dessus.
Pour que les mesures adoptées donnent un résultat probant, il est nécessaire:
a) Qu’elles ne soient pas limitées à un seul type de routeur, car on ne peut pas supposer que tous les
centres disposeront du même type de routeur;
b) Qu’elles soient suffisamment faciles à configurer afin de réduire au minimum le risque que des erreurs
de configuration ou des omissions compromettent le fonctionnement du SMT.
Questions de sécurité et séparation du trafic Internet et du trafic SMT
Tout centre qui dispose d’une connexion SMT fondée sur les protocoles TCP/IP et d’une
connexion Internet risque d’être un point faible où le SMT peut être exposé à une interférence délibérée
ou accidentelle en raison d’un trafic indésirable ou d’une connexion non autorisée avec des serveurs du
SMT.
Il est fortement conseillé aux centres de mettre en place des barrières protectrices telles que des
pare-feu sur leur connexion avec Internet. Il est important de prendre toutes les mesures pratiques voulues
pour éviter l’utilisation accidentelle ou délibérée des liaisons SMT ou l’accès non autorisé aux centres du
SMT par des utilisateurs d’Internet.
Lorsqu’on installe le protocole IP sur le SMT, il est essentiel de veiller à ce que le SMT NE soit
PAS intégré à Internet et ne devienne pas une voie de transmission non voulue pour le trafic Internet.
Chaque centre doit considérer le SMT et Internet comme deux réseaux distincts et veiller à ce qu’un flux
inopportun de données ne puisse pas passer de l’un à l’autre. Il sera ainsi garanti que le SMT ne servira qu’à
transmettre de bonne foi des données météorologiques opérationnelles entre serveurs autorisés.
La figure A1.2 de l’appendice 1 montre certains principes de base permettant d’appliquer des
mesures de sécurité fondamentales. Elle illustre, de façon générale, comment on peut établir un centre
Édition 2009
II-15/6
PROCéDURES D’EXPLOITATION DU SMT
ayant une connexion TCP/IP avec le SMT et une connexion Internet. Les fonctions à mettre en place sont
les suivantes:
a) N’autoriser que des serveurs SMT désignés à passer par le routeur SMT;
b) Bloquer par le pare-feu et le routeur Internet l’accès aux serveurs SMT désignés;
c) Concevoir un pare-feu n’autorisant que les serveurs approuvés pour Internet à accéder aux serveurs B
et ce, uniquement pour des applications approuvées telles que le protocole FTP;
d) Empêcher l’accès par Internet aux serveurs A via des serveurs B.
Le choix de fait des routeurs et du pare-feu et leur mise en place demande des connaissances en
matière de conception et de configuration de réseaux et de systèmes de sécurité. Il ne s’agit pas ici de décrire
par le menu la mise en place et la gestion des systèmes de sécurité car c’est là une question complexe aux
multiples aspects. Il importe simplement de souligner que chaque centre se doit de mettre en œuvre des
mesures de sécurité aussi efficaces que possible compte tenu des capacités et du degré de complexité de ses
installations. L’appendice 4 contient un complément d’information qui intéresse plus particulièrement les
centres de petite taille. En plus d’assurer la sécurité des réseaux, il est essentiel de suivre de bonnes pratiques en
matière de sécurité pour la gestion de tous les serveurs d’un centre. La sécurité informatique est un sujet
complexe en soi; les centres sont incités à l’étudier de manière approfondie et à mettre en œuvre des
pratiques appropriées. L’appendice 5 présente quelques références en matière de sécurité informatique. Un
strict minimum consiste à adopter de bonnes pratiques en matière de mots de passe pour la gestion de tous
les serveurs d’un centre. L’appendice 6 présente quelques pratiques recommandées.
Acheminement et gestion du trafic
Algorithmes d’acheminement
Pour pouvoir transmettre un paquet, chaque serveur, routeur ou matériel relié à un réseau IP
doit disposer d’une table d’acheminement. La table indique au système où envoyer les paquets. Cela peut
se faire:
a) Par acheminement statique; ou
b) Par acheminement dynamique.
Acheminement statique
Dans ce cas, chaque destination voulue et chaque étape suivante doivent être entrées dans les
tables d’acheminement par l’administrateur du système. On peut aussi définir un parcours par défaut, bien
que cette option s’applique surtout aux sites n’ayant qu’une seule connexion avec le monde extérieur. Si
un parcours par défaut est défini, il faut établir des filtres pour garantir que seuls les serveurs autorisés aient
accès au SMT.
Chaque fois qu’un nouveau centre est relié au SMT avec un protocole IP, les administrateurs
de site de tous les autres centres ayant une capacité IP doivent ajouter la nouvelle adresse à leur table
d’acheminement. Cela peut devenir une tâche majeure à mesure que la connectivité IP s’étend sur le SMT.
Acheminement dynamique
Dans ce cas, l’information sur l’acheminement est automatiquement échangée entre routeurs.
Le réseau peut ainsi apprendre de nouvelles adresses et utiliser d’autres voies d’acheminement en cas d’anomalie dans une topologie de réseau partiellement maillé. La mise en place initiale d’un acheminement
dynamique est peut-être légèrement plus complexe, mais la tâche de gestion permanente est considérablement réduite.
L’utilisation d’un acheminement dynamique exige la sélection d’un protocole d’acheminement
approprié qui fonctionne sur les liaisons du SMT. Il faut que ce soit un protocole de passerelle extérieure
(EGP ou BGP, par exemple) étant donné que les protocoles de passerelles intérieures (comme IGRP, RIP et
OSPF) sont conçus pour être utilisés dans un seul domaine de gestion. Or, le SMT est la combinaison de
plusieurs domaines de gestion. Il faut donc choisir un protocole de passerelle que chaque centre puisse
gérer de manière autonome pour assurer l’acheminement et, partant, le flux de données, en fonction de ses
besoins.
Deux protocoles de passerelles extérieures sont définis par des documents RFC — EGP et
BGP (actuellement la version 4: RFC1771). Comme le SMT n’a pas une structure arborescente, la mise en
place d’un acheminement avec le protocole EGP peut s’avérer difficile. La version BGP4 ne souffre pas de
contraintes topologiques. Elle est plus puissante, mais un peu plus difficile à configurer.
Édition 2009
II-15/7
SUPPLÉMENT II-15
Le protocole BGP peut répartir des parcours de sous-réseaux. Cette caractéristique peut être
très utile pour le SMT. Au lieu d’établir des parcours dépendant des serveurs ou des parcours sur des réseaux
entiers, on peut les fonder sur des sous-réseaux. Au lieu de déclarer des serveurs autorisés à faire appel au
SMT, un centre peut déclarer un sous-réseau complet de serveurs autorisés. Dans ce cas, l’information sur
l’acheminement consiste simplement en une adresse IP et en un masque de sous-réseau. Si, par exemple, un
centre a des adresses de classe C 193.168.1.0, en déclarant que le sous-réseau 193.168.1.16 avec le masque
255.255.255.248 est autorisé à passer par le SMT, tous les serveurs dont les adresses vont de 193.168.1.17 à
193.168.1.22 peuvent être acheminés sur le SMT.
Méthode d’acheminement recommandée
Selon les facteurs ci-dessus, le protocole d’acheminement BGP4 devrait être utilisé entre
centres du SMT, sauf si l’on a opté pour une solution bilatérale sur des liaisons individuelles. On trouvera à
l’appendice 2 des exemples d’installation BGP4 pour un routeur de type Cisco.
Adresses enregistrées et adresses privées
Il est recommandé aux centres d’utiliser les adresses IP officiellement enregistrées attribuées par
l’Organisme responsable des inscriptions à Internet (Internet Assigned Numbers Authority (IANA)) ou le registre
Internet régional (Regional Internet Registry (RIR)) compétent. Une adresse IP officielle est obligatoire pour tout
système qui communique par Internet. L’emploi de telles adresses est aussi vivement recommandé pour les
systèmes qui communiquent sur tout réseau interorganisation, y compris le SMT, bien entendu.
Comme on sait que des adresses IP officielles sont parfois difficiles à obtenir dans certaines régions
du monde, des compromis ont été trouvés pour atténuer le problème.
L’appendice 7 aborde de façon plus détaillée la question des adresses IP et des solutions
recommandées pour l’emploi de ces adresses sur le SMT.
Si les centres utilisent des adresses IP privées sur leurs réseaux internes, ils doivent recourir
à la conversion d’adresse de réseau (Network Address Translation (NAT)) pour tout serveur ayant besoin
de communiquer via le SMT ou Internet. Le nombre d’adresses officielles obtenues doit être suffisant en
regard du nombre de serveurs qui sont tenus de communiquer avec l’extérieur et du type de conversion
d’adresse de réseau accepté par le routeur d’accès du centre. Si celui-ci adopte une fonction NAT statique,
à chaque adresse interne doit correspondre une adresse officielle. S’il utilise la fonction NAT dynamique,
alors les adresses internes peuvent être plus nombreuses que les adresses officielles, celles-ci étant attribuées
de manière dynamique par le routeur en fonction des besoins. Il convient de consulter la documentation
relative au routeur d’accès du centre pour vérifier le type de conversion d’adresse de réseau utilisé.
Les adresses privées ne doivent pas apparaître sur le SMT ou sur Internet. On trouvera dans la
figure 2.1 des exemples schématiques de configurations autorisées et non autorisées.
SMT
Internet
NAT
Adresses
enregistrées
Serveur
‘A’
Adresses
privées
Web
Serveur
‘B’
Figure 2.1 a) Configuration autorisée
Édition 2009
II-15/8
PROCÉDURES D’EXPLOITATION DU SMT
SMT
Internet
NAT
Adresses
privées
Serveur
‘A’
Serveur
‘B’
Web
Figure 2.1 b) Configuration autorisée
SMT
Internet
NAT
Adresses
privées
Serveur
‘A’
Adresses
privées
Web
Serveur
‘B’
Figure 2.1 c) Configuration non autorisée
Établissement de liaisons du SMT via Internet
La CSB a estimé que l’emploi d’Internet pour les liaisons du SMT peut s’envisager s’il est d’un
bon rapport coût-efficacité, s’il offre un niveau de service suffisant et si des mesures de sécurité adéquates sont
adoptées. En général, les principes d’acheminement et de sécurité décrits ci-dessus s’appliquent lorsqu’on
emploie des liaisons Internet au lieu de liaisons spécialisées. On trouvera à l’appendice 4 un complément
d’information sur l’emploi des liaisons Internet, en particulier pour les centres du SMT de petite taille.
Résumé des tâches permettant d’assurer une utilisation correcte du protocole IP sur le SMT
N’utiliser que des adresses IP officielles pour les communications extérieures sur le SMT.
Établir une liaison IP avec un ou plusieurs centres. Cette connexion sera purement IP si l’on
utilise PPP comme protocole de niveau 2 sur la liaison (ou un protocole propriétaire tel que Cisco HDLC, en
vertu d’un accord bilatéral) ou IP sur X.25 (RFC1356). Dans ce cas, utiliser des adresses X.121, définies dans
le chapitre 3.
Configurer un acheminement dynamique avec le protocole BGP (sauf si votre centre ne
dispose que d’une connexion sur le SMT et si vous avez convenu avec un centre voisin de faire appel à un
acheminement statique).
Édition 2009
SUPPLéMENT ii-15
II-15/9
Vérifier le pare-feu entre Internet et le SMT (pour prévenir toute communication d’Internet
vers le SMT).
Filtrer le trafic entrant et sortant conformément aux indications ci-dessus.
3.
DIRECTIVES DE MISE EN œUVRE
Introduction
On peut mettre en œuvre des services IP sur le SMT au moyen de liaisons IP directes ou en
utilisant conjointement les protocoles X.25 et IP, en raison de l’évolution technique du SMT décrite au
chapitre 1. On peut assurer les services IP sur un réseau X.25 en encapsulant des paquets IP dans des paquets
X.25. Un routeur correctement configuré réalise cette opération dans chaque centre du SMT. Parallèlement,
lorsque des routeurs du même type sont utilisés dans des centres adjacents, on peut faire passer les données
X.25 par une liaison IP en utilisant la capacité de commutation X.25 des routeurs.
Il est souhaitable par la suite que les centres adoptent, par un accord bilatéral, des connexions
IP directes avec les services d’application TCP/IP (FTP, points de connexion) prenant la place d’IP sur X.25
ou d’X.25 sur IP, selon le cas.
Il est nécessaire de disposer d’un cadre d’adressage pour:
a) La commutation de paquets X.25 entre centres;
b) IP sur X.25;
c) IP direct (y compris X.25 sur IP).
L’usage du protocole BGP nous amène à introduire la notion de système autonome (AS)1). Chaque centre gère un numéro de système autonome qui lui permet d’adopter le protocole BGP avec les
centres voisins. Outre la question de l’adressage, le présent chapitre traite du mécanisme d’attribution des
numéros d’AS.
Adressage de commutation de paquets X.25 entre centres
De nombreux centres ont adopté le protocole X.25 pour des connexions point à point entre
systèmes de commutation de messages (SCM). Plusieurs centres ont installé ou prévoient d’installer des
commutateurs de paquets pour pouvoir établir des liaisons entre centres non adjacents. Un plan d’adressage
a été élaboré dans ce but et a été adopté par le Groupe de travail des télécommunications (treizième session,
1994). Il s’agit d’un numéro de 14 chiffres du type:
0101xxxiiyyyzz où:
0101 désigne un pseudo-code d’identification du réseau de données ne correspondant pas à un code réel,
qui garantit que les appels ne peuvent pas être commutés par erreur sur un réseau autre que le SMT;
xxx désigne le code de pays X.121 du centre;
ii désigne un indicateur de protocole, égal à 00 pour le SCM, à 11 pour TCP/IP, à 22 pour OSI CONS et
à 33 pour OSI CLNS;
yyy désigne le numéro de port affecté sur le plan national;
zz
désigne le numéro de sous-adresse affecté sur le plan national.
Ce plan d’adressage est à utiliser pour établir des communications virtuelles (VC) pour les
applications SCM et pour toute autre application du SMT y compris l’acheminement du trafic IP sur X.25.
Adressage du trafic IP sur X.25
Pour acheminer le trafic IP sur X.25, deux plans d’adressage coordonnés globalement sont
nécessaires:
●
Un plan X.25 tel que décrit ci-dessus;
Un plan d’adressage IP s’appliquant à l’interface entre le routeur et le commutateur de paquets pour
permettre au routeur d’encapsuler les paquets IP dans des paquets X.25.
________
1)
Un système autonome est défini dans RFC1630 comme un ensemble de routeurs, sous une administration
technique unique, qui utilisent un protocole de passerelle intérieure et une métrologie commune pour
acheminer des paquets au sein du système autonome et un protocole de passerelle extérieure pour acheminer
des paquets vers d’autres systèmes autonomes.
Édition 2009
II-15/10
PROCéDURES D’EXPLOITATION DU SMT
La figure 3.1 montre la disposition générale du système.
Pour que le protocole IP sur X.25 fonctionne correctement, il faut que le réseau X.25 sousjacent possède une seule adresse de réseau IP et que chaque centre dispose d’une adresse dans ce réseau
correspondant au point de connexion entre son routeur et son commutateur de paquets. On affecte à
chaque nœud IP du réseau une adresse séquentielle de serveur dans cette adresse IP unique de classe C,
comme l’indique la figure 3.1. L’adresse de classe C permet de relier 254 centres grâce à un masque de sousréseau 255.255.255.0.
CENTREA
X.121 : 0101xxx00yyyzz
X.121 : 0101xxx00yyyzz
X.121 : 0101xxx11yyyzz
IP : 193.105.177.3
Masque : 255.255.255.0
SCM
SCM
Commutateur
de paquets
Routeur
Commutateur
de paquets
Routeur
Serveur
Serveur
CENTREC
X.121 : 0101xxx11yyyzz
IP : 193.105.177.1
Masque : 255.255.255.0
X.121 : 0101xxx00yyyzz
Commutateur
de paquets
Routeur
SCM
X.121 : 0101xxx11yyyzz
IP : 193.105.177.2
Masque : 255.255.255.0
CENTREB
Serveur
Figure 3.1 — IP mis en œuvre sur un réseau X.25
Les routeurs de chaque centre doivent être configurés de façon à produire une demande d’appel
X.25 au port X.25 du centre destinataire final. Cela signifie que le trafic IP passe par le commutateur de
paquets uniquement, et non par le routeur du centre intermédiaire.
Adressage du trafic IP direct
À l’avenir, le mieux sera d’employer des liaisons IP directes. Les centres qui utilisent déjà le
protocole IP sur X.25 devraient songer à mettre à jour leurs liaisons pour passer aux liaisons IP directes. Cette
évolution devrait être envisagée dans un proche avenir. La figure 3.2 illustre, à titre d’exemple, comment un
couple de centres a convenu de mettre en place une liaison IP directe en faisant appel à la première paire
disponible de numéros de “serveurs” du réseau 193.105.178.0.
Affectation d’adresses de classe C pour les liaisons IP directes
Les routeurs doivent être reliés par des liaisons ayant des numéros de sous-réseau uniques. Pour cela,
on utilise une adresse de classe C (par exemple, 193.105.178.0) avec un masque 255.255.255.252. On
obtient ainsi 62 sous-réseaux possédant chacun 2 serveurs. Les deux numéros de ces serveurs sont
affectés aux extrémités de la liaison reliant les routeurs entre les deux centres. Le numéro de réseau le
plus faible utilisable est 193.105.178.4, avec des adresses de serveurs 193.105.178.5 et 6. Le numéro de
réseau suivant est 193.105.178.8, avec les adresses de serveurs 193.105.178.9 et 10, suivi de:
193.105.178.12, avec des adresses de serveurs 193.105.178.13 et 14, suivi de
193.105.178.16, avec des adresses de serveurs 193.105.178.17 et 18, suivi de
193.105.178.20, avec des adresses de serveurs 193.105.178.21 et 22, et ainsi de suite jusqu’à
193.105.178.248, avec des adresses de serveurs 193.105.178.249 et 250.
Édition 2009
II-15/11
SUPPLéMENT ii-15
CENTREA
X.121 : 0101xxx00yyyzz
SCM
SCM
Routeur
Commutateur
de paquets
Routeur
Serveur
Serveur
CENTREC
X.121 : 0101xxx11yyyzz
IP : 193.105.177.1
Masque : 255.255.255.0
X.121 : 0101xxx11yyyzz
IP : 193.105.177.2
Masque : 255.255.255.0
IP : 193.105.178.6
Masque : 255.255.255.252
Commutateur
de paquets
IP : 193.105.178.5
Masque : 255.255.255.252
CENTREB
Routeur
X.121 : 0101xxx00yyyzz
SCM
Serveur
Figure 3.2 — Liaison IP directe entre les centres B et C
Adressage du trafic X.25 sur IP
Lorsque deux centres possèdent un type commun de routeur (par exemple, Cisco) et que le
trafic est essentiellement IP avec un peu de X.25, il peut être approprié de faire passer le trafic X.25 par les
routeurs directement connectés, comme l’indique la liaison entre le centre B et le centre C dans la figure
3.3. Les paquets X.25 sont acheminés dans les paquets IP sur la liaison série établie entre les routeurs: il
peut s’agir d’un protocole exclusif HDLC ou d’un protocole standard tel que PPP. Cette fonctionnalité exige
que les routeurs de chaque centre contiennent un logiciel de commutation de paquets X.25 et que les
détails d’acheminement par X.25 soient inclus dans la configuration du routeur. L’appendice 2 donne des
exemples de configurations caractéristiques.
CENTREA
X.121 : 0101xxx00yyyzz
X.121 : 0101xxx00yyyzz
SCM
SCM
Routeur
Commutateur
de paquets
Interfaces X.25
Routeur
Serveur
Serveur
CENTREC
X.121 : 0101xxx11yyyzz
IP : 193.105.177.1
Masque : 255.255.255.0
X.121 : 0101xxx11yyyzz
IP : 193.105.177.2
Masque : 255.255.255.0
IP : 193.105.178.6
Masque : 255.255.255.252
Routeur
IP : 193.105.178.5
Masque : 255.255.255.252
Commutateur
de paquets
CENTREB
X.121 : 0101xxx00yyyzz
SCM
Serveur
Figure 3.3 — Combinaison d’IP sur X.25 et de X.25 sur IP
Édition 2009
II-15/12
PROCéDURES D’EXPLOITATION DU SMT
Numéros de système autonome
L’utilisation du protocole BGP4, protocole d’acheminement dynamique recommandé pour le
SMT (section 2), nécessite l’attribution d’un numéro de système autonome (AS) à chaque centre du SMT.
L’organisme responsable IANA (Internet Assigned Numbers Authority) a réservé, dans RFC1930,
les numéros d’AS 64512 à 65535 pour des utilisations privées (à ne pas diffuser sur le réseau Internet). Huit
groupes de 128 numéros AS sont ainsi attribués aux centres du SMT, ce qui permet de satisfaire les besoins
actuels et futurs du SMT pour autant qu’on puisse les prévoir. Les numéros d’AS seront attribués comme
suit:
Centres du RPT et numéros de réserve
Centres de la Région I
Centres de la Région II
Centres de la Région III
Centres de la Région IV
Centres de la Région V
Centres de la Région VI
Antarctique et numéros de réserve
* Centres du SMT (utilisations privées)
64512 à 64639
64640 à 64767
64768 à 64895
64896 à 65023
65024 à 65151
65152 à 65279
65280 à 65407
65408 à 65471
65472 à 65535
* Ces numéros d’AS sont destinés à une utilisation nationale et ne doivent pas être diffusés sur le SMT.
Détails de mise en œuvre
Pour mettre en place des services IP, les centres doivent connaître certains détails des protocoles
IP et X.25 s’adressant à d’autres centres du SMT. Les diagrammes suivants et les tableaux correspondants
expliquent en détail les informations que doivent connaître les divers centres.
CENTREC
CENTREA
X.121 : Cx’
X.121 : Ax’
SCM
SCM
Routeur
Commutateur
de paquets
Commutateur
de paquets
Routeur
Serveur
Serveur
Adresse IP : A
Adresse IP : C
Adresse IP : Ai
X.121 : Ax
Adresse IP : Ci
X.121 : Cx
Adresse IP : Bi
X.121 : Bx
Adresse IP : Di
X.121 : Dx
Adresse IP : B
Adresse IP : D
Serveur
Serveur
Routeur
Commutateur
de paquets
Commutateur
de paquets
Routeur
SCM
SCM
X.121 : Bx’
X.121 : Dx’
CENTREB
CENTRED
Figure 3.4 — Réseau IP sur X.25
Édition 2009
II-15/13
SUPPLéMENT ii-15
Tableau 3.4a — Adresses IP et X.121 à connaître par le Centre A
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE B
(serveur à serveur)
Adresse IP : B
Adresse IP : Bi
X.121 : Bx
CENTRE A – CENTRE B
CENTRE C
(serveur à serveur)
Adresse IP : C
Adresse IP : Ci
X.121 : Cx
CENTRE A – CENTRE C
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Di
X.121 : Dx
CENTRE A – CENTRE C – CENTRE D
(Serveur [A] – Routeur [A] – Commutateur de paquets [A] – Commutateur de paquets [C] – Commutateur de paquets [D] – Routeur [D] – Serveur [D])
[x] : CENTRE x
CENTRE B (SCM à SCM)
X.121 : Bx’ (trafic X.25)
CENTRE A – CENTRE B
CENTRE C (SCM à SCM)
X.121 : Cx’ (trafic X.25)
CENTRE A – CENTRE C
CENTRE D
(SCM à SCM)
X.121 : Dx’ (trafic X.25)
CENTRE A – CENTRE C – CENTRE D
(SCM [A] – Commutateur de paquets [A] –
Commutateur de paquets [C] – Commutateur de paquets [D] – SCM [D])
Tableau 3.4b — Adresses IP et X.121 à connaître par le Centre B
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A (serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE B – CENTRE A
CENTRE C
(serveur à serveur)
Adresse IP : C
Adresse IP : Ci
X.121 : Cx
CENTRE B – CENTRE C
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Di
X.121 : Dx
CENTRE B – CENTRE C – CENTRE D
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE B – CENTRE A
CENTRE C (SCM à SCM)
X.121 : Cx’ (trafic X.25)
CENTRE B – CENTRE C
CENTRE D
(SCM à SCM)
X.121 : Dx’ (trafic X.25)
CENTRE B – CENTRE C – CENTRE D
Édition 2009
II-15/14
PROCéDURES D’EXPLOITATION DU SMT
Tableau 3.4c — Adresses IP et X.121 à connaître par le Centre C
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Bi
X.121 : Bx
CENTRE C – CENTRE B
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Di
X.121 : Dx
CENTRE C – CENTRE D
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE C – CENTRE A
CENTRE B (SCM à SCM)
X.121 : Bx’ (trafic X.25)
CENTRE C – CENTRE B
CENTRE D
(SCM à SCM)
X.121 : Dx’ (trafic X.25)
CENTRE C – CENTRE D
Tableau 3.4d — Adresses IP et X.121 à connaître par le Centre D
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE D – CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Bi
X.121 : Bx
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(serveur à serveur)
Adresse IP : C
Adresse IP : Ci
X.121 : Cx
CENTRE D – CENTRE C
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE D – CENTRE C – CENTRE A
CENTRE B (SCM à SCM)
X.121 : Bx’ (trafic X.25)
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(SCM à SCM)
X.121 : Cx’ (trafic X.25)
CENTRE D – CENTRE C
Édition 2009
II-15/15
SUPPLéMENT ii-15
CENTREC
CENTREA
Adresse IP : A’
Adresse IP : C’
Adresse IP : Ca
Adresse IP : Ac
SCM
SCM
Routeur
Routeur
Adresse IP : Cb
Serveur
Serveur
Adresse IP : A
Adresse IP : C
Adresse IP : Ab
Adresse IP : Cd
Adresse IP : Ba
Adresse IP : Dc
Adresse IP : D’
Adresse IP : B’
SCM
SCM
Adresse IP : Bc
Routeur
Routeur
Serveur
Serveur
Adresse IP : B
Adresse IP : D
CENTREB
CENTRED
Figure 3.5 — Réseau IP direct
Tableau 3.5a — Adresses IP à connaître par le Centre A
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE B
(serveur à serveur)
Adresse IP : B
Adresse IP : Ba
CENTRE A – CENTRE B
CENTRE C (serveur à serveur)
Adresse IP : C
Adresse IP : Ca
CENTRE A – CENTRE C
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Ca
CENTRE A – CENTRE C – CENTRE D –
(Serveur [A] – Routeur [A] – Routeur [C] –
Routeur [D] – Serveur [D])
[x] : CENTRE x
CENTRE B (SCM à SCM)
Adresse IP : B’
Adresse IP : Ba
CENTRE A – CENTRE B
CENTRE C (SCM à SCM)
Adresse IP : C’
Adresse IP : Ca
CENTRE A – CENTRE C
CENTRE D
(SCM à SCM)
Adresse IP : D’
Adresse IP : Ca
CENTRE A – CENTRE C – CENTRE D
Édition 2009
II-15/16
PROCéDURES D’EXPLOITATION DU SMT
Tableau 3.5b — Adresses IP à connaître par le Centre B
Adresses à connaître
Destination
Pour communication
entre extrémités
Pour communication
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ab
CENTRE B – CENTRE A
CENTRE C (serveur à serveur)
Adresse IP : C
Adresse IP : Cb
CENTRE B – CENTRE C
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Cb
CENTRE B – CENTRE C – CENTRE D
CENTRE A (SCM à SCM)
Adresse IP : A’
Adresse IP : Ab
CENTRE B – CENTRE A
CENTRE C (SCM à SCM)
Adresse IP : C’
Adresse IP : Cb
CENTRE B – CENTRE C
CENTRE D
(SCM à SCM)
Adresse IP : D’
Adresse IP : Cb
CENTRE B – CENTRE C – CENTRE D
Tableau 3.5c — Adresses IP à connaître par le Centre C
Adresses à connaître
Destination
Pour communication
entre extrémités
Pour communication
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ac
CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Bc
CENTRE C – CENTRE B
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Dc
CENTRE C – CENTRE D
CENTRE A (SCM à SCM)
Adresse IP : A’
Adresse IP : Ac
CENTRE C – CENTRE A
CENTRE B (SCM à SCM)
Adresse IP : B’
Adresse IP : Bc
CENTRE C – CENTRE B
CENTRE D
(SCM à SCM)
Adresse IP : D’
Adresse IP : Dc
CENTRE C – CENTRE D
Tableau 3.5d — Adresses IP à connaître par le Centre D
Adresses à connaître
Destination
Pour communication
entre extrémités
Pour communication
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(serveur à serveur)
Adresse IP : C
Adresse IP : Cd
CENTRE D – CENTRE C
CENTRE A (SCM à SCM)
Adresse IP : A’
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE A
CENTRE B (SCM à SCM)
Adresse IP : B’
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(SCM à SCM)
Adresse IP : C’
Adresse IP : Cd
CENTRE D – CENTRE C
Édition 2009
II-15/17
SUPPLéMENT ii-15
CENTREC
CENTREA
X.121 : Cx’
X.121 : Ax’
SCM
SCM
Routeur
Commutateur
de paquets
Commutateur
de paquets
Routeur
Adresse IP : C’
Adresse IP : Ci
X.121: Cx
Serveur
Serveur
Adresse IP : A
Adresse IP : C
Adresse IP : Ai
X.121 : Ax
Adresse IP : Cb
Adresse IP : Bi
X.121 : Bx
X.121 : Bx’
Adresse IP : Cd
Adresse IP : Dc
Commutateur
de paquets
SCM
SCM
Routeur
Adresse IP : B’
Routeur
Serveur
Adresse IP : D’
Adresse IP : Bc
Serveur
Adresse IP : D
Adresse IP : B
CENTREB
CENTRED
Figure 3.6 — Coexistence d’IP direct avec IP sur X.25
Tableau 3.6a — Adresses IP et X.121 à connaître par le CENTRE A
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE B
(serveur à serveur)
Adresse IP : B
Adresse IP : Bi
X.121 : Bx
CENTRE A – CENTRE B
CENTRE C (serveur à serveur)
Adresse IP : C
Adresse IP : Ci
X.121 : Cx
CENTRE A – CENTRE C
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Di
X.121 : Dx
CENTRE A – CENTRE C – CENTRE D
CENTRE B (SCM à SCM)
X.121 : Bx’ (trafic X.25) CENTRE A – CENTRE B
CENTRE C
(SCM à SCM)
X.121 : Cx’ (trafic X.25)
CENTRE A – CENTRE C
CENTRE D
(SCM à SCM)
Unique possibilité : mémorisation et transmission via SCM dans le centre C (trafic X.25)
Édition 2009
II-15/18
PROCéDURES D’EXPLOITATION DU SMT
Tableau 3.6b — Adresses IP et X.121 à connaître par le CENTRE B
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE B – CENTRE A
CENTRE C (serveur à serveur)
Adresse IP : C
Adresse IP : Cb
CENTRE B – CENTRE C
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Cb
CENTRE B – CENTRE C – CENTRE D
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE B – CENTRE A
CENTRE C
(SCM à SCM)
Adresse IP : C’
Adresse IP : Cb
CENTRE B – CENTRE C
CENTRE D
(SCM à SCM)
Adresse IP : D’
Adresse IP : Cb
CENTRE B – CENTRE C – CENTRE D
Tableau 3.6c — Adresses IP et X.121 à connaître par le CENTRE C
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Bc
CENTRE C – CENTRE B
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Dc
CENTRE C – CENTRE D
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE C – CENTRE A
CENTRE B
(SCM à SCM)
Adresse IP : B’
Adresse IP : Bc
CENTRE C – CENTRE B
CENTRE D
(SCM à SCM)
Adresse IP : D’
Adresse IP : Dc
CENTRE C – CENTRE D
Tableau 3.6d — Adresses IP et X.121 à connaître par le CENTRE D
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(serveur à serveur)
Adresse IP : C
Adresse IP : Cd
CENTRE D – CENTRE C
CENTRE A (SCM à SCM)
Unique possibilité : mémorisation et transmission via SCM dans le centre C
(trafic X.25)
CENTRE B
(SCM à SCM)
Adresse IP : B’
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(SCM à SCM)
Adresse IP : C’
Adresse IP : Cd
CENTRE D – CENTRE C
Édition 2009
II-15/19
SUPPLéMENT ii-15
CENTREC
CENTREA
X.121 : Cx’
X.121 : Ax’
SCM
SCM
Routeur
Trafic X.25
Commutateur
de paquets
Commutateur
de paquets
Routeur
Adresse IP : C’
Adresse IP : Ci
X.121 : Cx
Serveur
Serveur
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
Adresse IP : C
Trafic X.25
Adresse IP : Bi
X.121 : Bx
X.121 : Bx’
IP direct
Adresse IP : Cb
Adresse IP : Cd
IP direct
Adresse IP : Dc
X.121 : Dx’
SCM
Commutateur
de paquets
SCM
Routeur
Adresse IP : B’
Routeur
Serveur
Adresse IP : Bc
Serveur
Adresse IP : D
Adresse IP : B
CENTREB
CENTRED
Figure 3.7 — Coexistence d’IP direct, d’IP sur X.25 et de X.25 sur IP
Tableau 3.7a — Adresses IP et X.121 à connaître par le centre A
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE B
(serveur à serveur)
Adresse IP : B
Adresse IP : Bi
X.121 : Bx
CENTRE A – CENTRE B (Serveur [A] –
Routeur [A] – “IP sur X.25” – Commuta-
teur de paquets [A] – “IP sur X.25” – Commutateur de paquets [B] –
“IP sur X.25” – Routeur [B] – Serveur [B])
CENTRE C (serveur à serveur)
Adresse IP : C
Adresse IP : Ci
X.121 : Cx
CENTRE A – CENTRE C (Serveur [A] –
Routeur [A] – “IP sur X.25” – Commuta-
teur de paquets [A] – “IP sur X.25” –
Commutateur de paquets [C] –
“IP sur X.25” – Routeur [C] – Serveur [C])
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Di
X.121 : Dx
CENTRE A – CENTRE C – CENTRE D (Serveur [A] – Routeur [A] – “IP sur X.25” –
Commutateur de paquets [A] – “IP sur X.25” – Commutateur de paquets [C] –
“IP sur X.25 – Routeur [C] – “IP direct” –
Routeur [D] – Serveur [D])
CENTRE B (SCM à SCM)
X.121 : Bx’ (trafic X.25) CENTRE A – CENTRE B (SCM [A] –
Commutateur de paquets [A] – Commutateur de paquets [B] – SCM [B])
CENTRE C
(SCM à SCM)
X.121 : Cx’ (trafic X.25)
CENTRE A – CENTRE C (SCM [A] –
Commutateur de paquets [A] – Commutateur de paquets [C] – SCM [C])
CENTRE D
(SCM à SCM)
X.121 : Dx’ (trafic X.25)
CENTRE A – CENTRE C – CENTRE D (SCM [A] – Commutateur de paquets [A] –
Commutateur de paquets [C] – Routeur [C]
– “X.25 sur IP” – Routeur [D] – SCM[B])
Édition 2009
II-15/20
PROCéDURES D’EXPLOITATION DU SMT
Tableau 3.7b — Adresses IP et X.121 à connaître par le centre B
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE B – CENTRE A
CENTRE C (serveur à serveur)
Adresse IP : C
Adresse IP : Cb
CENTRE B – CENTRE C (Serveur [B] –
Routeur [B] – “IP direct” – Routeur [C] – Serveur [C])
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Db
CENTRE B – CENTRE C – CENTRE D (Serveur [B] – Routeur [B] – “IP direct” – Routeur [C] – “IP direct” – Routeur [D] –
Serveur [D])
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE B – CENTRE A
CENTRE C
(SCM à SCM)
Adresse IP : C’
CENTRE B – CENTRE C (MSS [B] – Routeur [B] – “IP direct” – Routeur [C] – SCM [C])
CENTRE D
(SCM à SCM)
X.121 : Dx’ (trafic X.25)
Adresse IP : Cb
CENTRE B – CENTRE C – CENTRE D (MSS [B] – Commutateur de paquets [B] – Routeur [B] – “X.25 sur IP” – Routeur [C] –
“X.25 sur IP” – Routeur [D] – SCM [D])
Tableau 3.7c — Adresses IP et X.121 à connaître par le centre C
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Ai
X.121 : Ax
CENTRE C – CENTRE A
CENTRE B
(serveur à serveur)
Adresse IP : B
Adresse IP : Bc
CENTRE C – CENTRE B
CENTRE D
(serveur à serveur)
Adresse IP : D
Adresse IP : Dc
CENTRE C – CENTRE D (Serveur [C] – Routeur [C] – “IP direct” – Routeur [D] – Serveur [D])
CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE C – CENTRE A
CENTRE B
(SCM à SCM)
Adresse IP : B’
CENTRE C – CENTRE B CENTRE D
(SCM à SCM)
X.121 : Dx’ (trafic X.25)
Édition 2009
Adresse IP : Bc
CENTRE C – CENTRE D (SCM [C] – Commutateur de paquets [C] – Routeur [C] – “X.25 sur IP” – Routeur [D] – SCM [D])
II-15/21
SUPPLéMENT ii-15
Tableau 3.7d — Adresses IP et X.121 à connaître par le centre D
Destination
Adresses à connaître
Pour communication
Pour communication
entre extrémités
entre routeurs
Parcours correct
CENTRE A
(serveur à serveur)
Adresse IP : A
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE A
CENTRE B (serveur à serveur)
Adresse IP : B
Adresse IP : Cd
CENTRE D – CENTRE C – CENTRE B
CENTRE C
(serveur à serveur)
Adresse IP : C
Adresse IP : Cd
CENTRE D – CENTRE C CENTRE A (SCM à SCM)
X.121 : Ax’ (trafic X.25)
CENTRE D – CENTRE C – CENTRE A
CENTRE B
(SCM à SCM)
X.121 : Bx’ (trafic X.25) CENTRE D – CENTRE C – CENTRE B
CENTRE C
(SCM à SCM)
X.121 : Cx’ (trafic X.25)
CENTRE D – CENTRE C Gestion et affectation d’adresses et de numéros AS
Adresses X.25
Le cadre décrit ci-dessus donne aux centres une autonomie complète pour l’affectation de
nombres X.25. Le Secrétariat de l’OMM va tenir à jour une liste des adresses X.25 que les centres ont affectées pour le SMT. Il est demandé aux centres de notifier le chef de la Division du Système d’information et
de télécommunications, Département des systèmes d’observation et d’information, Secrétariat de l’OMM,
par courrier électronique ou par fax, des adresses X.25 affectées.
Adresses IP
Les adresses IP sont à acquérir ou à convenir selon les instructions figurant à l’appendice 7.
Adresses de serveurs et de réseau dans les centres désignés du SMT
Les adresses de serveurs et de sous-réseau IP à employer par les centres désignés du SMT
devraient être notifiées à l’OMM comme décrit ci-dessus.
Numéros AS
Les numéros AS à utiliser sur le SMT sont coordonnés et émis par le Secrétariat de l’OMM au
fur et à mesure des besoins. Les centres doivent adresser leurs demandes de numéros AS à l’OMM, comme
indiqué ci-dessus.
Publication des adresses et des numéros AS
L’OMM va publier des listes à jour d’adresses et de numéros AS dans le bulletin d’exploitation
mensuel de la VMM. Elle les affichera aussi en format ASCII sur le serveur web de l’OMM pour qu’on puisse
y accéder par le protocole FTP, ainsi que sur le World Wide Web à l’adresse http://www.wmo.int.
4.
Adaptation de systèmes de commutation de messages aux protocoles TCP/IP
Introduction
Bien que de nouvelles exigences apparaissent, pour l’instant, l’usage du SMT est dominé par l’application traditionnelle de commutation de messages, qui a été élaborée pour faire appel à la commutation
de paquets X.25. Nous devons maintenant envisager la meilleure façon de faire évoluer la tâche de commutation de messages en faisant appel aux protocoles TCP/IP pour répondre à de nouveaux besoins en offrant
Édition 2009
II-15/22
PROCéDURES D’EXPLOITATION DU SMT
des dispositifs “de type Internet” sur le SMT et en voyant comment suivre les tendances de la technologie de
l’information. En outre, le passage des systèmes de commutation de messages (SCM) aux protocoles TCP/IP
signifie que l’infrastructure X.25 peut être éliminée, ce qui simplifie grandement la technique du SMT en le
faisant passer à un réseau purement IP pour remplacer un mélange d’IP et de X.25.
Il existe deux approches techniques à ce problème: l’utilisation de points de connexion TCP
et le protocole FTP. à long terme, on estime que l’approche FTP est la plus intéressante du point de vue
stratégique, mais sa mise en œuvre dans des systèmes de commutation de messages pourrait demander
davantage de travail. L’adoption d’une approche fondée sur la mise en place de points de connexion TCP
comme première étape vers un SMT fondé sur les protocoles TCP/IP pourrait convenir à certains centres.
Le passage des SCM aux protocoles TCP/IP n’implique aucun changement dans la mémorisation
de base et l’architecture d’acheminement du SMT. On envisage que la mémorisation et l’architecture d’acheminement, avec acheminement automatique fondé sur des tables d’acheminement, resteront inchangées.
Cependant, l’adoption du protocole FTP signifie une possibilité supplémentaire d’échange de données par
accords bilatéraux, en utilisant la fonction FTP d’extraction des données lancée par le centre récepteur.
SCM fondés sur des points de connexion TCP
Les points de connexion TCP se prêtent bien à une mise en œuvre régie par programme pour
assurer l’échange régulier de messages. En tant que tels, ils devraient être simplement considérés comme
un protocole parallèle au protocole X.25. Un centre va devoir produire des programmes d’application SCM
susceptibles d’émettre et de recevoir en passant par un point de connexion TCP. Les centres disposant
actuellement d’applications susceptibles de gérer un circuit virtuel X.25 devraient pouvoir produire très
rapidement et simplement une version des points de connexion en modifiant quelques appels système (on
trouvera des échantillons de programmes à l’appendice 3). Le travail de programmation exigé est minimal et,
chose plus importante, toutes les autres fonctions du SCM telles que mise en file d’attente, acheminement,
gestion des données, interfaces avec l’opérateur, etc. restent inchangées, car l’échange de transmissions
reste fondé sur le message traditionnel.
Le protocole défini ici est fondé sur l’hypothèse que le circuit physique sur lequel les données
doivent être transmises a un faible taux d’erreur et fait rarement l’objet d’interruptions. Sur de tels circuits,
on peut s’attendre à ce que le protocole TCP produise des données sans erreurs. Cependant, certains circuits
du SMT risquent de ne pas avoir une qualité suffisante pour que le point de connexion TCP standard
fonctionne de façon fiable. La mise au point de protocoles spéciaux à utiliser sur les circuits de faible qualité
pourrait faire l’objet d’une étude plus poussée.
Des données peuvent se perdre en cas d’interruption de la session TCP. Cela peut-être causé
par une défaillance au niveau du matériel SCM, des applications ou des communications, par exemple
lorsqu’un centre disposant d’au moins deux SCM passe du système principal au système de secours. Les
moyens d’éviter ce problème sont exposés ci-dessous.
Une caractéristique utile des transmissions X.25 n’est pas disponible sur les points de connexion
TCP: c’est la possibilité de détecter le début et la fin des messages par référence au bit M dans l’en-tête des
paquets X.25. Ce type de bit ou un dispositif semblable n’existent pas dans le protocole TCP. Ainsi, pour
permettre aux centres récepteurs de détecter la fin d’un message, il faut faire précéder chaque message d’une
chaîne de 8 caractères indiquant la longueur du message, plus deux caractères indiquant le type du message
(binaire, alphanumérique ou fac-similé). Ainsi, le message sera structuré par une enveloppe SOH/ETX, comme
pour l’échange par X.25. La figure 4.1 illustre la structure complète. On notera que la longueur du message
ne comporte ni le message proprement dit ni l’indicateur de type de message. Cette chaîne doit toujours
comprendre 8 caractères et inclure des zéros en tête selon les besoins. L’indicateur de type de message doit
être codé en caractères ASCII: BI pour binaire, AN pour alphanumérique et FX pour fac-similé. Toute nouvelle
connexion établie doit commencer par la longueur du message et la structure du type de message.
Longueur
du message
(8 caractères)
Type de
nnn
message
ou
CR CR LF
SOH CR CR LF
(2 caractères)
nnnnn
En-tête
CR CR LF ETX
Longueur du message
Longueur du message: de SOH à ETX (par exemple: 00001826 = 1826 octets)
Type de message: AN = alphanumérique, BI = binaire, FX = fac-similé
Figure 4.1 — Structure de message pour applications d’échange entre points de connexion
Édition 2009
SUPPLéMENT ii-15
II-15/23
Les règles d’utilisation de l’échange TCP/IP entre points de connexion peuvent se résumer ainsi:
1. Tout nouvelle connexion doit commencer par un nouveau message;
2. Chaque message est précédé d’une zone indiquant la longueur du message de 8 caractères ASCII et
d’une zone indiquant le type de message de 2 caractères ASCII;
3. La longueur du message est comptée de SOH à ETX inclusivement. Le nombre la désignant doit
contenir des zéros en tête selon les besoins;
4. Le type de message doit être codé ainsi: BI pour binaire, AN pour alphanumérique et FX pour
fac-similé;
5. Les centres destinataires doivent vérifier la synchronisation de la façon suivante:
• Vérifier que les 8 premiers caractères sont numériques ASCII,
• Vérifier que les 9e et 10e caractères sont BI, AN ou FX,
• Vérifier que le 11e caractère est SOH,
• Vérifier que le dernier caractère est ETX;
6. Si la synchronisation est rompue, le destinataire doit couper la communication au moyen de la séquence
ci-après de primitives utilisateurs TCP:
• Arrêt (pour s’assurer que toutes les données contenues dans le tampon d’envoi du TCP ont été
transférées),
• Fermeture;
7. Il est recommandé d’utiliser des points de connexion distincts pour les messages en ASCII et les messages en binaire ainsi que des connexions distinctes pour l’envoi et la réception. C’est toujours à l’expéditeur qu’il incombe d’établir la connexion;
8. Une fois établie, une connexion devrait être maintenue;
9. S’il s’avérait nécessaire de fermer un point de connexion, il faudrait suivre la procédure suivante:
• Arrêt (pour s’assurer que toutes les données contenues dans le tampon d’envoi du TCP ont été
transférées),
• Fermeture;
10.Il faut suivre la même procédure pour arrêter un SCM;
11.Si le destinataire reçoit à l’improviste une nouvelle demande de connexion sur un port où existe déjà
un point de connexion, il convient de le fermer et d’accepter le nouveau point de connexion;
12.Les numéros TCP/IP de service et de port pour ces connexions seront établis par accord bilatéral. Il
convient d’éviter l’utilisation de ports de réserve (1 à 1023), celle des ports dont le numéro est supérieur
à 10000 étant recommandée;
13.Pour limiter les pertes de données en cas de défaillance d’une connexion existante, on peut ajuster la
taille des tampons d’envoi et de réception du protocole TCP. Celle-ci peut être fixée par accord bilatéral, la valeur recommandée étant de 4 kilo-octets;
14.Pour détecter la perte d’un message, l’emploi du numéro d’ordre de voie (CSN) est obligatoire, et pour
récupérer les messages manquants, il convient d’utiliser les procédures de demande de répétition de
l’OMM. Il peut être utile d’automatiser ce mécanisme pour éviter les retards causés par l’intervention
humaine. Enfin, pour réduire au minimum les pertes de données, il est vivement recommandé aux
centres d’utiliser à l’avenir un CSN de 5 caractères;
15.Le numéro d’ordre de voie 000 (ou 00000) doit signifier une initialisation et ne devrait pas donner lieu
à des demandes de retransmission.
Procédures FTP
Introduction
Le protocole FTP (File Transfer Protocol) est un moyen pratique et fiable d’échanger des fichiers,
surtout des fichiers volumineux. Le protocole est défini dans RFC959.
Les principales questions à considérer sont les suivantes:
1. Procédures de cumul de messages en fichiers de façon à réduire au minimum le trafic de service FTP des
messages courts (ne s’applique qu’aux types de messages existants);
2. Conventions de désignation des fichiers pour les types de messages existants (AHL existant);
3. Conventions générales de désignation des fichiers;
4. Changement de nom de fichiers;
5. Emploi de répertoires;
Édition 2009
II-15/24
6.
7.
8.
9.
PROCéDURES D’EXPLOITATION DU SMT
Noms d’utilisateurs et mots de passe;
Sessions FTP;
Exigences FTP locales;
Compression des fichiers.
Cumul de messages dans des fichiers
Le trafic de service est l’un des problèmes que pose l’utilisation du protocole FTP pour envoyer
des messages SMT traditionnels si chaque message est envoyé séparément. Pour résoudre ce problème, il
faudrait regrouper dans un même fichier plusieurs messages avec leur enveloppe SMT standard selon les
règles énoncées ci-dessous. Cette méthode de cumul ne s’applique qu’aux messages auxquels on a affecté
un AHL. Les centres ont la possibilité d’inclure ou de supprimer les séquences de ligne préliminaire et
de fin de message et d’indiquer l’option qu’ils utilisent au moyen de l’identificateur de format (voir les
points 2 et 4 ci-après).
1. Chaque message doit être précédé d’une zone de 8 octets (8 caractères ASCII) indiquant la longueur du
message. Cette longueur inclut la ligne préliminaire et l’en-tête abrégé (le cas échéant), le texte et la fin
de message.
2. Chaque message doit commencer par la ligne préliminaire telle qu’elle est définie actuellement et l’entête abrégé, comme l’indique la figure 4.2.
3. Les messages doivent se présenter dans les fichiers de la manière suivante:
a)
Indicateur de longueur du message 1 (8 caractères);
b)
Identificateur de format (2 caractères);
c)
Message 1;
d) Indicateur de longueur du message 2 (8 caractères);
e)
Identificateur de format (2 caractères);
f)
Message 2;
g)
Et ainsi de suite, jusqu’au dernier message;
h) Au besoin, et sous réserve d’un accord bilatéral, il est possible de faire suivre le dernier message
réel d’un message “fictif” de longueur zéro pour faciliter la détection de la fin du fichier dans
certains systèmes SCM. Il convient de ne recourir à cette possibilité qu’en cas de besoin et après
accord entre centres sachant que dans la plupart des cas le message “fictif” n’est pas nécessaire.
4. L’identificateur de format (2 caractères ASCII) a l’une des valeurs suivantes:
a) 00 si les séquences ligne préliminaire et fin de message sont présentes;
b) 01 si les séquences ligne préliminaire et fin de message sont absentes (non souhaitable, à éliminer).
5. Le centre émetteur ne doit pas accumuler des messages dans le fichier durant plus de 60 secondes pour
minimiser les délais de transmission; il convient de fixer cette limite en fonction des caractéristiques de
la liaison.
6. Le centre émetteur doit limiter à 100 le nombre de messages que contient un fichier; il convient de fixer
cette limite en fonction des caractéristiques de la liaison.
7. Ce format s’applique indépendamment du nombre de messages, c’est-à-dire qu’il s’applique même s’il
n’y a qu’un message dans le fichier.
Longueur
du message 1
(8 caractères)
Identificateur
de format
SOH CR CR LF
00
nnn
ou
CR
nnnnn
Longueur
CR LF
En-tête
Texte
CR CR LF ETX du message 2
(8 caractères)
Longueur du message
Ligne préliminaire et fin de message présents
Longueur du message: de SOH à ETX (par exemple: 00001826 = 1826 octets)
Longueur
Identificateur
du message 1
de format
(8 caractères)
01
CR CR LF
En-tête
Texte
Longueur
Identificateur
du message 2 de format
(8 caractères)
01
Longueur du message
Cette option n'est pas souhaitable (à éliminer): ligne préliminaire et fin de message absents
Longueur du message: du premier CR à la fin du texte (par exemple: 00001826 = 1826 octets)
Figure 4.2 — Structure d’un message caractéristique dans un fichier
Édition 2009
II-15/25
SUPPLéMENT ii-15
Conventions de désignation des fichiers pour les types de messages existants (AHL existant)
La convention de désignation d’un fichier est:
CCCCNNNNNNNN.ext
où:
CCCC désigne l’identificateur d’emplacement international de quatre lettres du centre émetteur, défini
dans le Volume C de la publication Messages météorologiques (OMM-N° 9);
NNNNNNNN est un numéro séquentiel de 1 à 99999999 produit par le centre émetteur pour chaque
type de données déterminé par ext; on utilise 0 pour (ré)initialiser. S’il y a une limite pour la longueur
de la désignation des fichiers, les centres peuvent utiliser NNNN au lieu de NNNNNNNN sous réserve
d’un accord bilatéral;
ext est:
‘ua’ pour l’information alphanumérique urgente,
‘ub’ pour l’information binaire urgente,
‘a’ pour l’information alphanumérique ordinaire,
‘b’ pour l’information binaire ordinaire,
‘f’ pour l’information fac-similé.
Note: On utilise b ou ub si, à la suite d’un accord bilatéral, des centres autorisent la transmission de données
alphanumériques et binaires dans un même fichier.
Conventions générales de désignation des fichiers
La convention suivante de désignation des fichiers est à appliquer au cours d’une période de
transition devant se terminer au plus tard fin 2008. La date d’application peut être modifiée par la CSB.
La procédure est fondée sur la transmission de paires de fichiers, l’un étant le fichier
d’information, l’autre le fichier de métadonnées associé. Le concept de paires de fichiers permet de mettre
en œuvre la fonction de communication indépendamment de la structure de métadonnées nécessaire pour
la gestion des données tout en prévoyant l’acheminement de métadonnées s’il le faut. Il n’est pas obligatoire
de toujours disposer d’un fichier “.met” dans le cas, par exemple, où le fichier d’information se passe
d’explications ou si un seul fichier “.met” décrit plusieurs fichiers d’information (s’il s’agit, par exemple, du
même type de données pour différentes heures). Il existe toutefois toujours une relation claire entre le nom
du fichier d’information et le nom du fichier de métadonnées qui ne devraient différer que par le champ de
l’extension et d’éventuels caractères génériques.
Pour désigner des fichiers contenant de nouveaux types de messages (pas d’AHL existant),
suivre le format suivant. On peut également adopter ce format pour les noms de fichiers pour types de
messages existants (AHL existant).
Le format du nom des fichiers est une combinaison prédéterminée de champs délimités par
le caractère “_” (soulignement), sauf pour les deux derniers champs, qui sont délimités par le caractère
“.”(point).
Chaque champ peut être de longueur variable, sauf celui de la date et de l’heure, qui est
déterminé d’avance.
L’ordre des champs est obligatoire.
Les différents champs du nom de fichier se présentent de la manière suivante:
pflag_productidentifier_oflag_originator_yyyyMMddhhmmss[_freeformat].type[.compression]
où les champs obligatoires sont:
pflag qui est un caractère ou une combinaison de caractères indiquant comment décoder le champ
productidentifier (identificateur de produit). Pour le moment, les seules valeurs acceptables du champ pflag
sont les suivantes:
Édition 2009
II-15/26
PROCéDURES D’EXPLOITATION DU SMT
Tableau 4.1 — Valeurs pflag acceptables
pflag
Signification
T
Le champ productidentifier se décode comme un indicateur de données standard T1T2A1A2ii (les indicateurs de données standard de l’OMM sont présentés dans le supplément II-5)
A
Le champ productidentifier se décode comme un en-tête abrégé standard, y compris l’indicateur BBB suivant le cas, sans tenir compte des espaces, par exemple T1T2A1A2iiCCCCYYGGgg[BBB]
W
Identificateur de produit OMM
Z
Identificateur de produit local du centre émetteur
productidentifier est un champ de longueur variable qui contient une description de la nature des
données du fichier. Le champ productidentifier se décode conformément à pflag. L’identificateur de produit OMM à utiliser avec pflag = W se décode ainsi:
<indicateur d’emplacement>,<indicateur de données>,<description libre>,<groupe date-heure
international >,<en-tête de modification BBB>
L’identificateur de produit OMM se compose de deux parties: la “partie statique” pour la description
du produit et la “partie facultative” pour définir l’heure et la situation du produit (correction, amendement).
Il n’y a pas de distinction majuscules-minuscules pour l’identificateur de produit OMM. Les
deux parties se définissent ainsi:
Partie statique: <indicateur d’emplacement>,<indicateur de données>,<description libre>
<indicateur d’emplacement> définit le producteur: pays, organisation et centre de production.
Le pays est représenté par le code officiel normalisé ISO 3166 de deux lettres, par exemple
<gb-metoffice-exeter>. Les champs sont séparés par le symbole “-”.
«Le code normalisé ISO 3166 de deux lettres xx est utilisé pour les organisations internationales
et forme les deux premiers caractères de l’indicateur d’emplacement de ces organisations, par
exemple “xx-eumetsat-darmstadt”, “xx-ecmwf-reading”.»
<indicateur de données> indique le type de données dans les catégories et sous-catégories
définies dans la table de codes commune C-13 du Manuel des codes, par exemple <SYNOP>,
<TAF>, <MODEL>, <RADAR>, <SATELLITE>, etc. Si les données sont de type composite, utiliser
le signe “+” pour les concaténer.
Le champ <description libre> est déterminé par le centre de production pour caractériser le
produit.
Partie facultative: [,<groupe date-heure international>,<en-tête de modification BBB>]
<groupe date-heure international> indique par YYYYMMDDHHMMSS la date et l’heure du
produit pour toute la chaîne de caractères, sans caractères de substitution (décimales uniquement). Ce champ est facultatif, car on trouve la date et l’heure dans le champ Nom de fichier:
yyyyMMddhhmmss.
<en-tête de modification BBB> est un groupe complémentaire ayant une vocation semblable à
celle de l’actuel groupe BBB d’AHL.
Note: Pour faciliter l’identification de chaque champ de l’identificateur de produit, on insère deux symboles “,”
dans la partie statique et la partie facultative ―– si on l’utilise –― afin de séparer les champs. Il ne faut porter
aucun symbole “,” à l’intérieur des champs. Si un champ est vide, on n’insère aucun caractère entre les
séparateurs de champs “_” ou “,”.
oflag est un caractère ou une combinaison de caractères indiquant comment il faut décoder le champ
originator. Pour le moment, la seule valeur acceptable du champ oflag est la suivante:
Tableau 4.2 — Valeur oflag acceptable
oflag
C
Édition 2009
Signification
Le champ originator se décode comme un code CCCC de pays standard
SUPPLéMENT ii-15
II-15/27
originator est un champ de longueur variable contenant des renseignements sur l’origine du fichier. Le
champ originator se décode conformément à oflag.
yyyyMMddhhmmss est un champ Date et heure de longueur fixe. L’interprétation de ce champ devrait
être conforme aux règles standard établies pour la description et les types de données spécifiques. Ce champ
peut donc avoir différentes significations comme la date de création du fichier ou la date de collecte des
données. Si un champ donné n’est pas précisé, il convient de le remplacer par un caractère “-” (signe
moins). Par exemple, ------311500-- ne précise que le jour (31), l’heure (15) et les minutes (00). S’il n’y a pas
de règles concernant un type précis de données, ce champ doit représenter la date et l’heure de création du
fichier par l’émetteur.
Type est un champ de longueur variable qui décrit le type général du format du fichier. Il y a une certaine
redondance entre ce renseignement et le champ productidentifier, mais ce champ est conservé pour des
raisons de compatibilité sectorielle. Il convient de noter que le séparateur qui précède le champ type est un
“.” (point) afin de faciliter le découpage du nom de fichier en champs, sachant qu’il est possible d’utiliser
d’autres signes “_” (soulignement) pour délimiter les sous-champs du champ freeformat.
Tableau 4.3 — Valeurs type acceptables
Type
Signification
met
Il s’agit d’un fichier de métadonnées qui décrit le contenu et le format du fichier
d’information du même nom auquel il correspond
Fichier TIFF
Fichier GIF
Fichier PNG
Fichier Postscript
Fichier MPEG
Fichier JPEG
Fichier texte
Fichier HTML
Fichier contenant des données codées selon un code binaire OMM tel que GRIB ou BUFR
Fichier Microsoft Word
Fichier Corel WordPerfect
Fichier HDF
Fichier NetCDF
Fichier PDF (format de document portable)
tif
gif
png
ps
mpg
jpg
txt
htm
bin
doc
wpd
hdf
nc
pdf
Les champs facultatifs sont les suivants:
a) freeformat est un champ de longueur variable contenant d’autres descripteurs, selon les besoins d’un
émetteur donné. Ce champ peut être divisé en sous-champs. Les pays émetteurs devraient faire en sorte
de communiquer aux autres les descriptions de leur champ freeformat;
b) compression est un champ qui précise si le fichier a été comprimé selon une méthode de compression
standard.
Tableau 4.4 — Valeurs compression acceptables
Compression
Signification
Z
Le fichier a été comprimé par la méthode Unix COMPRESS
zip
Le fichier a été comprimé par la méthode PKWare zip
gz
Le fichier a été comprimé par la méthode Unix gzip
bz2
Le fichier a été comprimé par la méthode Unix bzip2
Longueur maximale du nom du fichier: aucune longueur maximale n’a été fixée pour le nom du fichier en
entier, mais les champs obligatoires ne doivent pas dépasser 128 caractères (y compris les séparateurs) pour
que tous les systèmes internationaux puissent les traiter.
Édition 2009
II-15/28
PROCéDURES D’EXPLOITATION DU SMT
Jeu de caractères: les noms de fichiers se composent par toute combinaison du jeu de caractères
standard (UIT-T Rec. X.4) compte tenu des exceptions mentionnées dans le tableau 4.5. Il n’y a pas de
distinction majuscules-minuscules, ce qui est largement accepté et appliqué par l’industrie (par exemple pour
les adresses électroniques et les adresses URL). Toutefois, il est recommandé d’utiliser la forme canonique
des noms de fichiers lorsque les fichiers sont traités par un système. Ainsi, il est possible:
a) De sauvegarder les noms de fichiers sous leur forme d’origine, tels qu’ils ont été reçus (avec n’importe
quelle combinaison de majuscules et de minuscules ou n’importe quel jeu de caractères);
b)● De sauvegarder les fichiers en minuscules uniquement en vue d’un traitement interne, d’une comparaison, d’une recherche de noms, etc.;
c)● De retransmettre les fichiers avec leur nom d’origine sauvegardé pour conserver le jeu de caractères et
les différences majuscules-minuscules.
On conserve ainsi l’avantage d’une lisibilité majuscules-minuscules dans tous les systèmes sans
que l’emploi des unes ou des autres n’ait une quelconque incidence sur les opérations de traitement et de
référence.
Tableau 4.5 — Symboles pour les noms de fichiers
Symbole
Autorisé
_
Oui
-
Oui
+
Oui
.
Oui
/
Non
\
Non
>
Non
<
Non
|
Non
?
‘
“
*
Non
Non
Non
Non
Espace
,
Non
Oui
A-Z a-z 0-9
Oui
Édition 2009
Signification
Le soulignement est utilisé comme séparateur. À réserver pour la séparation
des champs. Le soulignement est également acceptable dans le champ
freeformat mais pas dans d’autres champs.
Le symbole “moins” est utilisé uniquement comme séparateur de champs
dans les champs <indicateur d’emplacement> et <description libre> de
l’identificateur de produit OMM, dans le champ productidentifier, dans le cas,
par exemple, d’un indicateur d’emplacement: <gb-metoffice-exeter>. Ce symbole n’apparaît pas dans le champ <indicateur de données>.
Le symbole “plus” est utilisé pour concaténer plusieurs mots de
l’identificateur de produit OMM dans le champ productidentifier. Dans le champ <indicateur de données>, par exemple: TEMP+MOBIL ou CLIMAT+TEMP+SHIP.
Le point est utilisé comme séparateur. Ne doit être utilisé que devant les champs type et compression.
La barre oblique d’un fichier a souvent une signification spéciale pour le nom d’accès complet dans certains systèmes d’exploitation.
La barre oblique inversée a souvent une signification spéciale pour le nom
d’accès complet dans certains systèmes d’exploitation.
Le symbole “supérieur à” ne doit pas être utilisé, car il représente souvent
une manipulation spéciale du fichier dans certains systèmes d’exploitation.
Le symbole “inférieur à” ne doit pas être utilisé, car il représente souvent
une manipulation spéciale du fichier dans certains systèmes d’exploitation.
La barre verticale ne doit pas être utilisée, car elle représente souvent une
manipulation spéciale du fichier dans certains systèmes d’exploitation.
Le point d’interrogation ne doit pas être utilisé.
L’apostrophe inversée simple ne doit pas être utilisée.
L’apostrophe inversée double ne doit pas être utilisée.
L’étoile est souvent utilisée comme caractère générique dans les procédures
qui traitent les noms de fichiers.
L’espace ne doit pas être utilisé.
La virgule doit être utilisée comme séparateur de champs de l’identificateur
de produit OMM dans le champ productidentifier, dans la partie statique,
par exemple: <indicateur d’emplacement>, <indicateur de données>,
<description libre>. Elle peut également être utilisée dans le champ
freeformat.
SUPPLéMENT ii-15
II-15/29
La structure du fichier ‵‘.met’ relatif à la norme OMM concernant les métadonnées de l’OMM
n’est pas définie dans ce guide.
Exemples
•
•
•
•
•
•
•
•
•
Exemple de fichier image (carte météorologique Sig) provenant des États-Unis d’Amérique:
T_PGBE07_C_KWBC_20020610180000_D241_SIG_WEATHER_250-600_VT_06Z.tif
Exemple de fichier de sortie de modèle provenant de France:
A_HPWZ89LFPW131200RRA_C_LFPW_20020913160300.bin
Exemple de fichier d’observations synoptiques de surface provenant de France:
W_fr-meteofrance-Toulouse,SYNOP,MAIN+HOURS,,RRA_C_LFPW_20060913030000.txt
Exemple de fichier de sortie de modèle provenant de France:
W_fr-meteofrance-toulouse,GRIB,ARPEGE-75N10N-60W65E_C_LFPW_200610000000.bin
Exemple de fichier image provenant d’Australie:
Z_IDN60000_C_AMMC_20020617000000.gif
On notera que dans ce cas, la date et l’heure s’interprètent 00 heure, 00 minute et 00 seconde.
Exemple de fichier de données satellite TOVS comprimé provenant du Royaume-Uni:
Z_LWDA_C_EGRR_20020617000000_LWDA16_0000.bin.Z
Exemple de fichier d’images radar provenant du Canada:
T_SDCN50_C_CWAO_200204201530--_WKR_ECHOTOP,2-0,100M,AGL,78,N.gif
Exemple de fichier contenant un seul message GRIB provenant du Canada:
Z__C_CWAO_2002032812----_CMC_reg_TMP_ISBL_500_ps60km_2002032812_P036.bin
Exemple de fichier contenant plusieurs messages provenant de Chine:
Z_SM_C_BABJ_20020520101502.txt
Renommage des fichiers
La méthode utilisée par les centres récepteurs pour détecter la présence d’un nouveau fichier
peut dépendre du type d’appareil utilisé, mais la plupart des centres recherchent les nouveaux fichiers en
explorant un répertoire.
Pour éviter qu’un centre récepteur ne traite un fichier avant de l’avoir reçu intégralement, tous
les centres émetteurs doivent renommer à distance les fichiers qu’ils envoient.
Le fichier est envoyé avec l’extension ‘.tmp’, puis renommé dans le domaine approprié défini
ci-dessus lorsque la transmission est achevée.
Exemples:
a)
b)
Mettre xxxxx RJTD00220401.a.tmp (xxxxx = nom local du fichier)
Renommer RJTD00220401.a.tmp
RJTD00220401.a
Mettre xxxxx AMMC09871234.ub.tmp
Renommer AMMC09871234.ub.tmp
AMMC09871234.ub
Utilisation de répertoires
Certains centres récepteurs souhaitent classer les fichiers dans des sous-répertoires précis. Il
convient de limiter ces exigences au classement de tous les fichiers du même type dans le même répertoire. Il est recommandé d’utiliser un répertoire distinct pour chaque ordinateur principal qui lance des sessions
FTP afin d’éviter le risque de duplication de noms de fichiers.
Noms d’utilisateurs et mots de passe
En passant par le FTP, le centre émetteur se connecte à une machine à distance en utilisant un
nom d’utilisateur et un mot de passe précis. Le centre récepteur définit le nom d’utilisateur et le mot de
passe. Il faut prendre des précautions, car l’opération peut avoir des incidences sur la sécurité des centres.
Les règles générales suivantes devraient s’appliquer:
1. Le centre récepteur définit le nom d’utilisateur et le mot de passe du centre émetteur;
2. On peut utiliser un FTP anonyme ou créer un nom d’utilisateur précis. (Si l’on se sert d’un FTP anonyme,
chaque centre émetteur doit posséder son propre sous-répertoire sur le serveur FTP).
Édition 2009
II-15/30
PROCéDURES D’EXPLOITATION DU SMT
Sessions FTP
Pour limiter la charge imposée aux systèmes émetteurs et récepteurs, il ne faudrait pas qu’il
y ait plusieurs sessions FTP à la fois par type de fichier. Si, par exemple, le centre A souhaite envoyer au
centre B deux fichiers du même type (mettons .ua), il ne doit pas envoyer le deuxième fichier avant que
la transmission du premier soit achevée. Les centres devraient limiter à cinq au maximum le nombre de
sessions simultanées avec un centre donné.
La temporisation de repos pour fermer la session FTP devrait être comprise entre l’heure de la
fin de l’accumulation de messages (maximum 60 secondes) et un délai maximal de 3 minutes.
Exigences locales concernant le protocole FTP
Tous les centres émetteurs doivent prévoir des commandes FTP “statiques” supplémentaires
dans les commandes FTP qu’ils émettent. Par exemple, certains centres utilisant le système MVS peuvent
avoir besoin de commandes “SITE” pour définir la longueur des enregistrements et des blocs. Les centres
devraient accepter les commandes FTP indiquées dans RFC959 à l’exception de celles qui sont exclues par
accord bilatéral. Il se peut qu’il soit également nécessaire de convenir de procédures et de commandes à
l’échelon bilatéral. C’est aux centres récepteurs de supprimer les fichiers une fois qu’ils ont été traités.
Compression de fichiers
Il est souvent souhaitable de comprimer les fichiers volumineux avant de les envoyer. Les centres ne doivent comprimer des fichiers que s’il existe un accord bilatéral à ce sujet.
Sauvegarde sur le SMT fondé sur IP
Une dernière considération est celle de la sauvegarde du SCM. Le nouveau SMT va utiliser
des adresses IP, où une adresse donnée n’est généralement associée qu’à un système. Si un système tombe
en panne et qu’une autre solution est employée, les centres émetteurs doivent considérer des questions de
mise en œuvre. Idéalement, un centre émetteur ne devrait pas être affecté par les dispositions de sauvegarde
d’un centre récepteur. Il s’agit là d’un bon principe, auquel tous les centres devraient s’efforcer d’adhérer. Cependant, il n’est pas toujours possible d’obtenir une transparence IP complète. Si tel est le cas, les centres
émetteurs doivent être en mesure d’essayer une autre adresse IP. Après cela, ils doivent essayer périodiquement
la première adresse. Il est proposé d’établir cette périodicité par accord bilatéral entre centres, car elle sera
fortement influencée par la stratégie de sauvegarde de chaque centre.
5.
Dépannage et solution de problèmes
Outils de couche IP
Dans un grand réseau IP, tous les routeurs qui acheminent des données entre deux serveurs
doivent connaître le prochain point à atteindre afin de gagner l’adresse de destination. Comme tout routeur
et/ou lien peut tomber en panne, il est très important de déterminer rapidement où se situe le problème et
comment le résoudre.
Voici quelques moyens de résoudre ce type de problème (les mesures proposées ne doivent pas
être forcément appliquées dans l’ordre indiqué):
a) Contrôler le fonctionnement du centre éloigné (si les dispositifs de sécurité de ce centre le permettent);
b) Vérifier si la liaison avec le réseau “extérieur” est accessible;
c) Contrôler le réseau local en essayant d’atteindre la passerelle la plus proche ou la passerelle par
défaut;
d) Vérifier l’ensemble des procédures locales liées au protocole IP et leur configuration.
On trouvera ci-dessous une description de quelques outils de base qui peuvent être utilisés tels
que PING, TRACEROUTE et NETSTAT. PING et TRACEROUTE fournissent des informations sur les trajets de
transmission entre serveurs. Ils utilisent tous les deux le protocole ICMP (traceroute a également besoin du
protocole UDP) mais il convient de noter que de nombreux sites bloquent les paquets ICMP dans le cadre
de leurs mesures de sécurité pare-feu. Pour pouvoir localiser les problèmes qui se posent sur un réseau, il est
nécessaire d’avoir une documentation précise sur ce dernier.
Édition 2009
SUPPLéMENT ii-15
II-15/31
PING
PING vérifie si l’adresse de destination IP peut être atteinte. Cet outil est standard dans presque
tous les systèmes d’exploitation associés à TCP/IP. Sur un serveur Unix, le résultat a l’aspect suivant:
zinder# ping -s cadillac
PING cadillac : 56 data bytes
64 bytes from cadillac (193.168.1.17) : icmp_seq= 0. time=3. ms
64 bytes from cadillac (193.168.1.17) : icmp_seq= 1. time=2. ms
64 bytes from cadillac (193.168.1.17) : icmp_seq= 2. time=3. ms
64 bytes from cadillac (193.168.1.17) : icmp_seq= 3. time=3. ms
64 bytes from cadillac (193.168.1.17) : icmp_seq= 4. time=5. ms
64 bytes from cadillac (193.168.1.17) : icmp_seq= 5. time=3. ms
64 bytes from cadillac (193.168.1.17) : icmp_seq= 6. time=3. ms
---- cadillac PING statistics ---7 packets transmitted, 7 packets received, 0% packet loss
round-trip (ms) min/avg/max = 2/3/5
Un test utile consisterait à effectuer un ping sur le SCM du centre voisin. Si ce ping réussit
dans un délai acceptable, cela veut dire que le réseau fonctionne correctement. En revanche, s’il échoue,
il se pourrait que le circuit soit en panne ou que les paquets ping de la procédure ICMP soient bloqués par
le routeur ou le pare-feu du centre voisin, auquel cas il pourrait être utile d’effectuer un ping sur l’interface
série du routeur du centre voisin. Si le résultat est positif, alors la liaison de télécommunication avec le
centre voisin fonctionne et c’est au niveau de ce centre que se situerait un éventuel dysfonctionnement.
Ping permet aussi de vérifier si la performance du réseau est raisonnable. Le temps est le délai
entre l’envoi et le retour du paquet. Il n’est pas vraiment possible de donner une valeur moyenne pour ce
délai. Ce qui est plus important, c’est de remarquer les variations éventuelles.
Enfin, il peut arriver que des paquets se perdent. Dans ce cas, il y a des nombres manquants
dans icmp_seq. La perte de paquets ou la variation des délais nuisent considérablement aux performances.
TRACEROUTE
Cet outil sert à indiquer les routeurs par lesquels passe l’information entre A et B. Comme il
est dit plus haut, traceroute a besoin de paquets UDP et ICMP pour fonctionner, mais les pare-feu ou les
filtreurs de paquets des routeurs peuvent bloquer ce trafic dans le cadre de la politique locale de sécurité
informatique. Traceroute n’est pas disponible sur tous les systèmes, mais il est plutôt facile à compiler. Il
s’agit d’un outil gratuit disponible sur Internet.
Le résultat de traceroute a l’aspect suivant:
cadillac 22: traceroute ftp.inria.fr
traceroute to ftp.inria.fr (192.93.2.54), 30 hops max, 40 byte packets
1 antonio.meteo.fr (137.129.1.5) 3 ms 2 ms 2 ms
2 clara.meteo.fr (137.129.14.249) 1 ms 2 ms 2 ms
3 andrea.meteo.fr (193.105.190.253) 4 ms 3 ms 2 ms
4 octares1.octares.ft.net (193.48.63.5) 30 ms 35 ms 10 ms
5 192.70.80.97 (192.70.80.97) 9 ms 15 ms 27 ms
6 stamand1.renater.ft.net (195.220.180.21) 40 ms 96 ms 29 ms
7 stamand3.renater.ft.net (195.220.180.41) 56 ms 100 ms 108 ms
8 stlambert.rerif.ft.net (195.220.180.10) 63 ms 56 ms 34 ms
9 193.55.250.34 (193.55.250.34) 46 ms 28 ms 26 ms
10 rocq-gwr.inria.fr (192.93.122.2) 21 ms 147 ms 85 ms
11 ftp.inria.fr (192.93.2.54) 86 ms 58 ms 128 ms
Lorsqu’un routeur ne sait pas où envoyer le paquet, le résultat peut avoir l’aspect suivant:
cadillac 22: traceroute 193.105.178.5
traceroute to 193.105.178.5 (193.105.178.5), 30 hops max, 40 byte packets
1 antonio.meteo.fr (137.129.1.5) 2 ms 1 ms 1 ms
2 clara.meteo.fr (137.129.14.249) 1 ms 4 ms 1 ms
3 andrea.meteo.fr (193.105.190.253) 4 ms 11 ms 4 ms
Édition 2009
II-15/32
4
5
6
7
8
9
10
11
12
13
14
15
16
PROCéDURES D’EXPLOITATION DU SMT
octares1.octares.ft.net (193.48.63.5) 42 ms 39 ms 42 ms
192.70.80.97 (192.70.80.97) 8 ms 7 ms 7 ms
stamand1.renater.ft.net (195.220.180.5) 48 ms 86 ms 113 ms
rbs1.renater.ft.net (195.220.180.50) 63 ms 107 ms 154 ms
Paris-EBS2.Ebone.net (192.121.156.105) 146 ms 167 ms 140 ms
stockholm-ebs-s5-2.ebone.net (192.121.154.21) 100 ms 80 ms 92 ms
Amsterdam-ebs.Ebone.NET (192.121.155.13) 249 ms 227 ms 205 ms
amsterdam1.NL.EU.net (193.0.15.131) 257 ms 249 ms 316 ms
* Amsterdam5.NL.EU.net (134.222.228.81) 300 ms 297 ms
Amsterdam6.NL.EU.net (134.222.186.6) 359 ms 218 ms 304 ms
Paris1.FR.EU.net (134.222.228.50) 308 ms 311 ms 388 ms
* Etoile0.FR.EU.net (134.222.30.2) 177 ms *
Etoile0.FR.EU.net (134.222.30.2) * * *
Dans ce deuxième cas, cadillac ne pourrait pas atteindre 193.105.178.5 du fait que le routeur
Etoile0.fr.eu.net n’a pas envoyé le paquet. Avec traceroute, il est impossible de savoir si l’anomalie vient du
routeur ou de la liaison.
NETSTAT
La plupart des ordinateurs ont cette commande qui permet d’obtenir des informations sur la
configuration des procédures IP du serveur.
On peut utiliser Netstat pour déterminer si l’adresse locale IP et le masque de sous-réseau
sont configurés correctement et si l’information relative à l’acheminement est toujours valable. Netstat a
beaucoup d’autres applications mais ce n’est pas le propos de ce guide de toutes les décrire.
Le résultat de Netstat peut avoir l’aspect suivant:
$ netstat -rn
Routing tables
Internet:
Destination
Gateway
Netmask
Flags
Refs
Use
Interface
default
141.38.48.2
UG
12
4014211
ec0
127.0.0.1
127.0.0.1
UH
9
2321
lo0
141.38.48
141.38.48.12
0xffffff00
U
3
68981
ec0
141.38.48.12
127.0.0.1
UGH
10
253410
lo0
195.37.164.100
141.38.48.5
UGH
2
345
lo0
224
141.38.48.12
0xf0000000
U
1
19848
ec0
$
Il en ressort que le serveur en question a l’adresse IP 141.38.48.12 avec un masque de sous-réseau
de 24 bits (0Xffffff00 ou 255.255.255.0). Cela montre aussi qu’on peut atteindre le serveur 195.37.164.100
via la passerelle 141.38.48.5, les drapeaux indiquant que la route est active (U), qu’elle mène à une passerelle
(G) et que c’est la route vers un serveur (H). La première ligne indique que toutes les autres destinations
peuvent être atteintes via la passerelle par défaut 14.1.38.48.2 du serveur.
Autre résultat possible:
$ netstat -rn
Routing tables
Internet:
Destination
default
127.0.0.1
141.38.48
141.38.48.12
195.37.164.100
224
$
Édition 2009
Gateway
141.38.48.2
127.0.0.1
141.38.48.12
127.0.0.1
141.38.48.2
141.38.48.12
Netmask
0xffffff00
0xf000000
Flags
UG
UH
U
UGH
UGHM
U
Refs
12
9
3
10
2
1
Use
4014211
2321
68981
253410
345
19848
Interface
ec0
lo0
ec0
lo0
lo0
ec0
II-15/33
SUPPLéMENT ii-15
La seule différence par rapport au premier résultat est que la route vers le serveur 195.37.164.100
est désormais signalée par M, c’est-à-dire qu’elle a été modifiée par un message de réacheminement ICMP
à partir de l’ancienne passerelle 141.38.48.5. Cela signifie en général que le routeur dont l’adresse IP est
141.38.48.5 a perdu sa route vers le serveur 195.37.164.100 et qu’il y a peut-être un dysfonctionnement de
la liaison avec le réseau éloigné.
Autres outils de contrôle
Il faut commencer tout d’abord par vérifier que la connectivité IP est correcte. On peut utiliser
d’autres outils pour mieux comprendre ce qui se passe. En effet, les moyens d’agir ne manquent pas: on
peut par exemple employer des analyseurs de protocoles et des outils logiciels fondés sur la structure SNMP. On citera Sun Microsystems, qui partage avec Solaris un outil appelé snoop qui, dans la plupart des cas, peut
remplacer un analyseur de réseau local. D’autres outils tels que TCPDUMP sont disponibles gratuitement
sur Internet et peuvent être installés sur divers systèmes. C’est ainsi que TCPDUMP est souvent inclus dans
l’offre logicielle Linux. Ces outils demandent une assez bonne connaissance du protocole IP. Toutefois,
TCPDUMP peut être employé, par exemple, pour diagnostiquer des problèmes au niveau des applications. L’exemple ci-après montre comment, sur le serveur “pontiac”, l’on peut capter les échanges
ICMP entre zinder et cadillac. pontiac# /usr/local/bin/tcpdump -i nf0 host cadillac and zinder and proto icmp
15:28:06.68 cadillac.meteo.fr>zinder.meteo.fr: icmp: echo request
15:28:06.68 zinder.meteo.fr>cadillac.meteo.fr: icmp: echo reply
15:28:19.45 cadillac.meteo.fr>zinder.meteo.fr: icmp: echo request
15:28:19.45 zinder.meteo.fr>cadillac.meteo.fr: icmp: echo reply
15:28:29.44 cadillac.meteo.fr>zinder.meteo.fr: icmp: echo request
15:28:29.45 zinder.meteo.fr>cadillac.meteo.fr: icmp: echo reply
SNMP
Le SNMP (Simple Network Management Protocol) a été mis au point à la fin des années 80 pour
offrir aux administrateurs de réseaux un outil standard de contrôle des réseaux. Dans la plupart des cas,
on peut faire appel au SNMP pour remplacer les outils plus primitifs décrits ci-dessus. Malheureusement,
un bon logiciel SNMP coûte cher. Le SNMP est un protocole client-serveur. Pour qu’on puisse obtenir des
informations grâce au SNMP, le matériel relié au réseau doit disposer d’une base d’information de gestion
(MIB). Ces bases sont des catalogues d’entiers, de compteurs, de chaînes, etc. L’administrateur demande aux
agents de lui envoyer certaines valeurs. Ces valeurs peuvent être, par exemple, une table d’acheminement
IP. à titre d’exemple, on obtient le résultat ci-dessous en demandant, avec le progiciel commercial HP Open
View, la table d’acheminement sur le serveur monica.meteo.fr.
Titre: : monica.meteo.fr
Nom ou adresse ip: monica.meteo.fr
IpRouteDest
0.0.0.0
136.156.0.0
137.129.1.0
137.129.2.0
137.129.3.0
137.129.4.0
137.129.5.0
137.129.6.0
137.129.7.0
137.129.8.0
137.129.9.0
ipRouteMask
0.0.0.0
255.255.0.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
ipRouteNextHop
137.129.1.5
137.129.1.5
137.129.1.6
137.129.1.5
137.129.3.254
137.129.4.254
137.129.5.254
137.129.1.62
137.129.7.254
137.129.8.254
137.129.1.5
ipRouteProto
loca
ciscoIgrp
local
ciscoIgrp
local
local
local
local
local
local
ciscoIgrp
ipRouteMetric1
0
8786
0
1110
0
0
0
0
0
0
1110
Les informations indiquées ci-dessus au moyen de TCPDUMP peuvent être obtenues avec
SNMP, mais il faut pour cela que des sondes faisant fonctionner la base d’information de gestion soient
reliées au réseau.
Sur une base bilatérale, il serait utile que les centres autorisent la structure SNMP à accéder à
leur routeur à partir d’un autre centre. Il faudrait cependant éviter l’interrogation régulière des routeurs des
autres centres pour éviter de surcharger les circuits.
Édition 2009
II-15/34
PROCéDURES D’EXPLOITATION DU SMT
MRTG
Autre logiciel appartenant au domaine public, le Multi Router Traffic Grapher (MRTG) est un
outil très utile qui sert à rassembler des informations relatives au réseau local et aux lignes connectées. Il
surveille la charge de trafic sur les réseaux et les liaisons et génère des pages HTML contenant des images
qui permettent de visualiser ce trafic. MRTG sert aussi à signaler d’éventuelles défaillances des liens de
réseau. Il consiste en un script écrit en Perl qui utilise le protocole SNMP pour lire les compteurs de trafic
des routeurs et en un programme rapide écrit en langage C qui enregistre les données et les présente sous
forme de graphiques représentant le trafic sur les connexions des réseaux qui font l’objet du contrôle. On
trouvera ci-après un résultat type obtenu avec MRTG. Il montre des statistiques du trafic pour une liaison
spécialisée et donne des informations sur la configuration du trafic sur cette liaison. Ce n’est qu’un des
nombreux graphiques que MRTG permet d’obtenir. SYSLOG
Nombre des problèmes éventuels peuvent être localisés si l’on ne se contente pas de regarder
les fichiers SYSLOG sur les ordinateurs hôtes, mais si l’on utilise aussi un serveur SYSLOG et si on laisse le(s)
routeur(s) lui envoyer des messages. On peut ensuite contrôler régulièrement ces fichiers, par exemple pour
voir s’ils contiennent des messages signalant une utilisation intensive de l’unité centrale, des processus qui
utilisent une grande partie de la mémoire ou de l’unité centrale, une activation ou désactivation de liaisons
et des messages concernant des événements relatifs au protocole d’acheminement utilisé. Il existe huit niveaux de messages que le routeur enregistre dans le serveur SYSLOG. Ce sont
les suivants:
Emergencies (urgences)
Alerts (alertes)
Critical (état critique)
Errors (erreurs)
Édition 2009
0
1
2
3
Système inutilisable
Mesures immédiates requises
Conditions critiques
Message d’erreur
SUPPLéMENT ii-15
Warnings (avertissements)
Notifications (notifications)
Informational (informations)
Debugging (mise au point)
4
5
6
7
II-15/35
Message d’avertissement
Conditions normales mais significatives
Messages d’information uniquement
Messages de mise au point
L’état par défaut de l’unité d’enregistrement d’un routeur Cisco est fixé à local 7; c’est important
de le savoir au moment de configurer un ordinateur hôte pour qu’il soit un serveur SYSLOG, ainsi qu’il est
expliqué ci-après.
suivantes:
Les commandes de configuration sur un routeur Cisco, pour activer l’enregistrement, sont les
cisco-gts-1(config)#logging trap level-of-messages-to-log
cisco-gts-1(config)#logging 141.38.48.12
On peut les vérifier au moyen de la commande “show logging”:
cisco-gts-1#sho logging
Syslog logging: enabled (0 messages dropped, 0 flushes, 0 overruns)
Console logging: level debugging, 117892 messages logged
Monitor logging: level debugging, 8317 messages logged
Trap logging: level debugging, 117150 messages lines logged
Logging to 141.38.48.12, 117150 message lines logged
Buffer logging: disabled
cisco-gts-1#
Dans cet exemple, l’enregistrement est positionné au niveau mise au point (“logging trap
debugging”), et tous les messages du niveau 7 au niveau 0 sont envoyés au serveur SYSLOG avec l’adresse
IP 141.38.48.12.
Pour activer le serveur SYSLOG, par exemple sur une machine SGI UNIX, il faut utiliser les
paramètres suivants:
In the file/etc/services: syslog 514/udp
In the file/etc/syslog.conf: local7.debug /usr/ people/cisco/logs/cisco.log
Le paramètre “local7.debug” est l’état par défaut de l’unité d’enregistrement sur un routeur
Cisco. Le fichier ci-dessus est le fichier sur lequel le démon syslog enregistre tous les messages syslog
entrants correspondant à l’état “local7”.
Sur l’ordinateur hôte, la dernière mesure consiste à faire relire son fichier de configuration par
le démon syslog (kill-1 pid-of-syslogd).
Gestion de la largeur de bande
Sur un réseau IP, tous les paquets sont acheminés sur les liaisons sans mécanisme de priorité. Ainsi, un transfert FTP peut occuper toute la largeur de bande disponible et bloquer par conséquent toutes les
autres applications. Lorsque le trafic s’accroît, il pourrait donc être souhaitable d’introduire un mécanisme
de gestion de la largeur de bande dans la configuration du réseau. Pour de plus amples informations à ce
sujet on peut consulter, en ligne, le site http://www.wmo.int/.
AppendiCE 1
Topologie TCP/IP de haut niveau et flux de données TCP/IP
Les schémas suivants donnent une vue de haut niveau de la topologie d’un centre simple et des
principaux flux de données de télécommunication sur le SMT et Internet. On trouvera des configurations
X.25 sur IP plus détaillées dans les appendices ci-après.
Édition 2009
II-15/36
PROCéDURES D’EXPLOITATION DU SMT
SMT
INTERNET
CENTRE A
CENTRE B
RÉSEAU
DE DIFFUSION
AUTRES LIAISONS CLASSIQUES ET DE SECOURS HORS SMT
Figure A1.1 — Interconnectivité générale entre centres
STATION DE TRAVAIL 1
LIAISON ASSURÉE
PAR L’ENTREPRISE DE
TÉLÉCOMMUNCIATIONS
PORTAIL/
SERVEUR 1
STATION DE TRAVAIL 2
PORTAIL/
SERVEUR 2
INTERFACE VPN
RÉCEPTEUR DE
VIDÉOTRANSMISSION
NUMÉRIQUE
SOUS-RÉSEAU
DE LA DMZ
SERVEUR DE
COMMUTATION
DE MESSAGES 1
SERVEUR DE
COMMUTATION
DE MESSAGES 2
PARE-FEU
LES PARE-FEU BLOQUENT
TOUT LE TRAFIC DANS
LES DEUX SENS, NE
LAISSANT PASSER QUE
LE TRAFIC CONNU
LIAISON ASSURÉE
PAR LE FOURNISSEUR
D’ACCÈS INTERNET
AUTRES SYSTÈMES
ROUTEUR/PARE-FEU
DU DISPOSIF
D’ACCÈS
ROUTEUR/
PARE-FEU INTERNE
SOUS-RÉSEAU
À PROTECTION
INTERNE
CENTRE A
SMT
ROUTEUR/PARE-FEU
DU DISPOSITIF
D’ACCÈS
RÉCEPTEUR SMPZ
INTERNET
SOUS-RÉSEAU
PUBLIC
Figure A1.2 — Topologie d’un réseau TCP/IP dans un centre simple
CONNEXION CARACTÉRISTIQUE AVEC LE SMT
STATION DE TRAVAIL 1
LIAISON ASSURÉE PAR
L’ENTREPRISE DE
TÉLÉCOMMUNICATIONS
PORTAIL/
SERVEUR 1
STATION DE TRAVAIL 2
PORTAIL/
SERVEUR 2
ROUTEUR/PARE-FEU
RÉCEPTEUR SMPZ
INTERFACE VPN
RÉCEPTEUR DE
VIDÉOTRANSMISSION
NUMÉRIQUE
SERVEUR DE
COMMUTATION
DE MESSAGES 1
SOUS-RÉSEAU
DE LA DMZ
SERVEUR DE
COMMUTATION
DE MESSAGES 2
PARE-FEU
LIAISON ASSURÉE PAR
LE FOURNISSEUR
D’ACCÈS INTERNET
AUTRES SYSTÈMES
ROUTEUR/
PARE-FEU INTERNE
SMT
DU DISPOSITIF
D’ACCÈS
SOUS-RÉSEAU
À PROTECTION
INTERNE
ROUTEUR/PARE-FEU
DU DISPOSITIF
D’ACCÈS
INTERNET
SOUS-RÉSEAU
PUBLIC
CENTRE A
Figure A1.3 — Flux de données sur le SMT – IP uniquement
Édition 2009
II-15/37
SUPPLéMENT ii-15
CONNEXION CARACTÉRISTIQUE AVEC LE SMT AVEC X.25 SUR IP
(exige aussi un serveur de commutation de messages pouvant prendre en charge X.25 dans l’autre centre)
STATION DE TRAVAIL 1
LIAISON ASSURÉE PAR
L’ENTREPRISE DE
TÉLÉCOMMUNICATIONS
PORTAIL/
SERVEUR 1
STATION DE TRAVAIL 2
PORTAIL/
SERVEUR 2
LIAISON SÉRIE
AVEC X.25
SERVEUR DE
COMMUTATION
DE MESSAGES 1
SMT
ROUTEUR/PARE-FEU
RÉCEPTEUR SMPZ
DU DISPOSITIF
D’ACCÈS
INTERFACE VPN
RÉCEPTEUR DE
VIDÉOTRANSMISSION
NUMÉRIQUE
ROUTEUR
D’ENCAPSULATION
X.25
SOUS-RÉSEAU
DE LA DMZ
SERVEUR DE
COMMUTATION DE
MESSAGES 2
PARE-FEU
LIAISON ASSURÉE PAR
LE FOURNISSEUR
D’ACCÈS INTERNET
AUTRES SYSTÈMES
ROUTEUR/
PARE-FEU INTERNE
CENTRE A
INTERNET
ROUTEUR/PARE-FEU
DU DISPOSITIF
D’ACCÈS
SOUS-RÉSEAU
À PROTECTION
INTERNE
SOUS-RÉSEAU
PUBLIC
Figure A1.4 — Flux de données sur le SMT – X.25 sur IP
ET ET
CONNEXION
INTERNET
CONNEXIONCARACTÉRISTIQUE
VPN CARACTÉRISTIQUE PAR
PAR INTERNET
STATION DE TRAVAIL 1
LIAISON ASSURÉE PAR
L’ENTREPRISE DE
TÉLÉCOMMUNICATIONS
PORTAIL/
SERVEUR 1
STATION DE TRAVAIL 2
PORTAIL/
SERVEUR 2
INTERFACE VPN
RÉCEPTEUR DE
VIDÉOTRANSMISSION
NUMÉRIQUE
SERVEUR DE
COMMUTATION DE
MESSAGES 1
SOUS-RÉSEAU
DE LA DMZ
SERVEUR DE
COMMUTATION DE
MESSAGES 2
PARE-FEU
LIAISON ASSURÉE
PAR LE FOURNISSEUR
D’ACCÈS INTERNET
AUTRES SYSTÈMES
ROUTEUR/
PARE-FEU INTERNE
SOUS-RÉSEAU
À PROTECTION
INTERNE
CENTRE A
SMT
ROUTEUR/PARE-FEU
DU DISPOSITIF
D’ACCÈS
RÉCEPTEUR WAFS
ROUTEUR/PARE-FEU
DU DISPOSITIF
D’ACCÈS
INTERNET
SOUS-RÉSEAU
PUBLIC
Figure A1.5 — Flux de données passant par un réseau privé virtuel sur Internet
AppendiCE 2
CONFIGURATION DES ROUTEURS CISCO
Le présent appendice n’entend pas présenter une description complète de toutes les commandes
disponibles dans un routeur Cisco ni un cours complet sur ce matériel, mais il convient de décrire de
façon plus précise les tâches de configuration afin de respecter la politique définie au chapitre 2 de ce
supplément.
La configuration décrite ci-après respecte les instructions disponibles dans la version 11.1 du
logiciel Cisco IOS. Certaines caractéristiques ne sont pas disponibles dans les versions précédentes et d’autres
vont être modifiées à l’avenir.
Nous allons décrire diverses étapes:
1. Établissement d’une connexion IP
– IP sur PPP
– IP sur X.25
– X.25 sur IP (il s’agit en fait de X.25 sur TCP, le protocole XOT)
Édition 2009
II-15/38
PROCéDURES D’EXPLOITATION DU SMT
2. Configuration d’acheminement
– Nœud terminal avec acheminement statique (centre A)
– Nœud terminal avec acheminement dynamique (centre C)
– Configuration dans un nœud non terminal (dans le cas présent, deux connexions distinctes sur le
SMT, centre B)
3. Configuration de la sécurité
– Filtrage du trafic fondé sur les adresses IP déclarées
– Contrôle de l’échange d’acheminements entre le SMT et Internet
CENTRE C
CENTRE A
X.121 : Cx’
X.121 : Ax’
Commutateur
de paquets
SCM
Routeur
S0
S0 Commutateur
de paquets
Internet
Routeur
SCM
Adresse IP : C’
S1
Serveur
Serveur
Adresse IP : A
Adresse IP : C
Adresse IP : Ai
X.121 : Ax
Adresse IP : Cb
Adresse IP : Bi
X.121 : Bx
X.121 : Bx’
SCM
Commutateur
de paquets
S0
Adresse IP : B’
Routeur S
1
Serveur
Adresse IP : B
Adresse IP : Bc
Internet
CENTRE B
Dans notre exemple, A est relié à B par une liaison IP sur X.25 et B est relié à C par une liaison
IP sur PPP. Il existe aussi la possibilité que les SCM de B et de C communiquent par X.25 sur TCP/IP. A est
un nœud terminal tandis que B et C sont des nœuds non terminaux. B et C sont également reliés à Internet.
B et son fournisseur Internet utilisent un mode d’acheminement statique1 tandis que C et son fournisseur
Internet utilisent le protocole RIP2.
Les éléments suivants vont être utilisés dans cet appendice:
Adresse du
routeur X.121
Adresse du
routeur IP
Adresse de serveurs IP
pour le SMT
Système
autonome
Centre A
Centre B
Centre C
01016661166666
01017771177777
01018881188888
193.105.177.1
193.105.177.2
193.105.178.5
193.105.178.6
194.168.1.16/255.255.255.248
137.129.9.0/255.255.255.0
Non disponible
65001
195.1.1.0/255.255.255.0
65200
_______
B ne peut pas utiliser les protocoles EGP et BGP sur le même routeur. Un routeur ne peut pas appartenir à plus
d’un AS.
2
Le protocole RIP n’est PAS un choix judicieux pour ce type de configuration. Mais comme RIP est le protocole
le plus simple, il est utilisé dans ce cas également.
1
Édition 2009
SUPPLéMENT ii-15
II-15/39
Les centres A et B utilisent l’interface série 0 pour se connecter aux commutateurs de paquets,
et les centres B et C utilisent l’interface série 1 pour la liaison PPP.
Étape 1: Établissement des connexions
Centre A:
interface serial 0
encapsulation X25
! Selon le montage local (canaux virtuels, fenêtres, … ), une configuration complémentaire peut s’avérer nécessaire
x25 address 01016661166666
ip address 193.105.177.1 255.255.255.0
!
x25 map ip 193.105.177.2 01017771177777
Centre B:
interface serial 0
encapsulation X25
x25 address 01017771177777
! Selon le montage local (canaux virtuels, fenêtres, … ), une configuration complémentaire peut s’avérer nécessaire
ip address 193.105.177.2 255.255.255.0
!
x25 map ip 193.105.177.1 01016661166666
!
interface serial 1
encapsulation PPP
ip address 193.105.178.5 255.255.255.252
!
! Commandes X25 sur TCP
x25 routing
x25 route 010188811* ip 193.105.178.6
x25 route 010177711* interface serial 0
Centre C:
interface serial 0
encapsulation X25
x25 address 01018881188888
! Selon le montage local (canaux virtuels, fenêtres, … ), une configuration complémentaire peut s’avérer nécessaire
interface serial 1
encapsulation PPP
ip address 193.105.178.6 255.255.255.252
!
! Commandes X25 sur TCP
x25 routing
x25 route 010177711* ip 193.105.178.5
x25 route 010188811* interface serial 0
Après cette première étape, la configuration IP entre les routeurs est complète. Le routeur du
centre A peut effectuer un ping sur le routeur du centre B. B peut effectuer un ping sur A et C, mais A et C
ne peuvent pas communiquer du fait qu’aucun itinéraire n’est établi.
Les SCM de B et de C peuvent communiquer avec IP (une fois que l’acheminement de bout
en bout est établi) ou avec X.25 sur TCP. L’expérience indique que tous les paramètres X.25 des routeurs
des centres B et C DOIVENT être les mêmes (volume des paquets, taille des fenêtres) pour éviter toute
anomalie.
Étape 2: acheminement
Centre A:
! Définir simplement un itinéraire par défaut avec un 10 métrique (notion de coût) via B
ip route 0.0.0.0 255.255.255.255 193.105.177.2 10
Édition 2009
II-15/40
PROCéDURES D’EXPLOITATION DU SMT
Centre B:
! Définir d’abord un itinéraire statique avec A
ip route 194.168.1.16 255.255.255.248 193.105.177.1 10
ip route 0.0.0.0 ip_provider_address 10
! Acheminement BGP
router bgp 65001
network 137.129.9.0 mask 255.255.255.0
neighbour 193.105.178.6 remote-as 65200
! Itinéraire A statique, transmission vers C imposée
redistribute static
Centre C:
! Acheminement BGP
router bgp 65200
network 195.1.1.0
neighbour 193.105.178.5 remote-as 65001
! 196.1.1.0 est l’adresse de réseau pour les serveurs de C n’appartenant pas au SMT
router rip
version 2
network 195.1.1.0
no auto-summary
A définit un itinéraire par défaut. Ainsi, lorsque A souhaite communiquer avec C, le routeur
sait où envoyer les paquets. C va recevoir des informations sur l’acheminement de B, ce qui fait que A peut
également être atteint depuis C. Il est également important de noter que si A cherche à atteindre un site
Internet, des tentatives seront faites par la connexion Internet de B. L’opération va échouer, parce que le
site Internet auquel A tente d’accéder ne peut pas renvoyer les paquets à A (seule l’adresse de B peut être
atteinte sur Internet via la connexion Internet de B). La liaison entre A et B va ainsi acheminer des données
inopportunes. Il convient de noter que c’est la version 2 du protocole RIP qui est utilisée ici.
Étape 3: Sécurité
Centre A:
! Déclarer les serveurs pouvant passer par le SMT
access-list 1 permit 194.168.1.16 0.0.0.7
! Déclarer les serveurs dont les données peuvent émaner du SMT
access-list 2 permit 195.1.1.0 0.0.0.255
access-list 2 permit 137.129.9.0 0.0.0.255
!
interface serial 0
ip access-group 1 out
ip access-group 2 in
Centre B:
! Déclarer les serveurs pouvant passer par le SMT
access-list 1 permit 137.129.9.0 0.0.0.255
! Déclarer les serveurs dont les données peuvent émaner du SMT
access-list 2 permit 195.1.1.0 0.0.0.255
access-list 2 permit 194.168.1.16 0.0.0.7
! N’accepter que les mises à jour BGP du voisin dans le cadre de l’AS
ip as-path access-list 3 permit ^$
ip as-path access-list 3 permit ^65200
!
interface serial 0
ip access-group 1 out
ip access-group 2 in
!
interface serial 1
ip access-group 1 out
ip access-group 2 in
! Restriction des mises à jour BGP
Édition 2009
SUPPLéMENT ii-15
II-15/41
router bgp 65001
network 137.129.9.0 mask 255.255.255.0
neighbour 193.105.178.6 remote-as 65200
neighbour 193.105.178.6 filter-list 3 in
neighbour 193.105.178.6 filter-list 3 out
redistribute static
Centre C:
! Déclarer les serveurs pouvant passer par le SMT
access-list 1 permit 195.1.1.0 0.0.0.255
! Déclarer les serveurs dont les données peuvent émaner du SMT
access-list 2 permit 137.129.9.0 0.0.0.255
access-list 2 permit 194.168.1.16 0.0.0.7
! N’accepter que les mises à jour BGP du voisin dans le cadre de l’AS
ip as-path access-list 3 permit ^$
ip as-path access-list 3 permit ^65001
!
interface serial 0
ip access-group 1 out
ip access-group 2 in
! Restreindre les mises à jour BGP
router bgp 65200
network 195.1.1.0 mask 255.255.255.0
neighbour 193.105.178.5 remote-as 65001
neighbour 193.105.178.5 filter-list 3 in
neighbour 193.105.178.5 filter-list 3 out
Dans ces configurations deux caractéristiques importantes sont employées:
a) Le filtrage BGP
La liste d’accès 3 de B et de C vérifie le numéro de système autonome envoyé par son voisin. En laissant
passer ou non les données dans le processus BGP, cela garantit que tous les itinéraires connus doivent
émaner d’un de ces systèmes autonomes (AS);
b) Le filtrage IP
La liste d’accès 1 autorise les adresses IP émanant de chaque centre. Cette liste doit être stable. La liste
d’accès 2 vérifie les adresses IP en entrée. à mesure que de nouveaux centres s’ajoutent au réseau IP, les
adresses correspondantes doivent être ajoutées à ces listes d’accès.
Il est également à noter que malgré les connexions Internet des centres B et C, il n’y a rien à
faire de plus pour contrôler l’échange d’acheminement. Un itinéraire statique par défaut n’est pas établi
même si la “redistribution statique” est validée. RIP et BGP ne tiennent pas compte de l’information sur
l’acheminement connue par l’intermédiaire de l’autre protocole.
AppendiCE 3
éCHANTILLON DE PROGRAMME D’ÉMISSION ET DE RÉCEPTION PAR DES POINTS DE CONNEXION
/*******************************************************************************************************************
* Échantillon de programme d’un point de connexion TCP/IP qui ENVOIE un seul message.
*******************************************************************************************************************/
#include<stdio.h>
#include<unistd.h>
#include<stdlib.h>
#include<signal.h>
#include<string.h>
#include<memory.h>
#include<sys/socket.h>
#include<netinet/in.h>
#include<netdb.h>
/* LA DESTINATION TCP/IP ET LE SERVICE SONT DÉFINIS PAR LE CENTRE RÉCEPTEUR */
Édition 2009
II-15/42
PROCéDURES D’EXPLOITATION DU SMT
#define DESTINATION “localhost”
#define SERVICE 39000
#define GTS_LENFIELD 8
#define MAX_MSGSIZE 15000 /* taille du tampon d’envoi recommandée: 4096 */
static void GetDestinationInfo();
static void SetupSocket();
static void SendData();
static void MakeConnection();
static struct sockaddr_in dest;
static int pr_sock;
/*******************************************************************************************************************
*
GRANDES LIGNES (MAINLINE)
* 1. Ne tenez pas compte des signaux SIGPIPE. Ceux-ci se produisent si une communication
* est interrompue. Par défaut, ils suspendent l’exécution d’un programme.
* 2. Obtenez des informations sur la destination (GetDestinationInfo):
* – numéro (et nom) IP
* – numéro de service et de port.
* 3. Créez un point de connexion TCP/IP (SetupSocket).
* 4. Entrez en communication avec le centre destinataire (MakeConnection).
* 5. Envoyez le message (SendData).
* 6. Fermez le point de connexion (shutdown + close).
*******************************************************************************************************************/
main(int argc, char *argv[])
{
signal (SIGPIPE,SIG_IGN);
GetDestinationInfo();
SetupSocket();
MakeConnection();
SendData();
/* shutdown(pr_sock, 1) */
close(pr_sock);
}
/*******************************************************************************************************************
*
OBTENTION D’INFORMATIONS SUR LA DESTINATION (GET DESTINATION INFO)
* Mémorisez le numéro de destination IP et le numéro de service dans une structure de point
* de connexion (dest).
* 1. Transformez le nom de destination en numéro IP (gethostbyname).
* 2. Mémorisez le numéro IP et le numéro de service dans la structure “dest”.
*******************************************************************************************************************/
static void GetDestinationInfo()
{
struct hostent *hp;
hp = gethostbyname (DESTINATION);
if (hp == NULL) {
print(“host error\n”);
exit(1);
}
memset ((char*)&dest, 0, sizeof dest);
memcpy (&dest.sin_addr.s_addr, hp->h_addr, hp->h_length);
dest.sin_family = AF_INET;
dest.sin_port = SERVICE;
}
/*******************************************************************************************************************
*
ÉTABLISSEMENT D’UN POINT DE CONNEXION (SETUP SOCKET)
* Établissez un point de connexion TCP/IP.
* 1. Créez le point de connexion.
* 2. Validez l’option KEEPALIVE du point de connexion.
*
Vous validez ainsi la transmission périodique automatique de messages
*
de “vérification” à envoyer sur la connexion. Si le destinataire ne répond pas,
Édition 2009
SUPPLéMENT ii-15
II-15/43
*
on considère que la communication est coupée et vous en êtes notifié *
(par SIGPIPE ou end-of-file).
* 3. Validez l’option REUSEADDR du point de connexion, ce qui vous permet de *
redémarrer plus rapidement les processus interrompus.
* 4. Réduisez la taille du tampon d’envoi du point de connexion pour diminuer la perte
*
de données au cas où la connexion échouerait.
*******************************************************************************************************************/
static void SetupSocket()
{
int
on = 1;
int
rc;
int
buffsize = MAX_MSGSIZE;
pr_sock = socket (AF_INET, SOCK_STREAM, 0);
if (pr_sock < 0) {
printf(“sock error\n”);
exit(1);
}
rc = setsockopt(pr_sock,SOL_SOCKET,SO_KEEPALIVE,(char *)&on,sizeof(on));
if (rc != 0) {
printf(“keepalive error\n”);
}
rc = setsockopt(pr_sock,SOL_SOCKET,SO_REUSEADDR,(char *)&on,sizeof(on));
if (rc != 0) {
printf(“reuse error\n”);
}
rc = setsockopt(pr_sock,SOL_SOCKET,SO_SNDBUF,(char *)&buffsize,sizeof(buffsize));
if (rc != 0) {
printf(“unable to set send buffer size\n”);
}
}
/*******************************************************************************************************************
*
ÉTABLISSEMENT D’UNE CONNEXION (MAKE CONNECTION)
* Essayez, au moyen d’un point de connexion TCP/IP, d’établir une connexion avec le
* destinataire avec le numéro de service et le numéro de port convenus.
*******************************************************************************************************************/
static void MakeConnection()
{
int
length;
length = sizeof (dest);
if ( connect (pr_sock,(struct sockaddr *)&dest,length) == -1 ) {
printf(“connection error\n”);
exit(1);
}
printf(“connected\n”);
}
/*******************************************************************************************************************
*
TRANSMISSION DE DONNÉES (SEND DATA)
* Envoyez un message en passant par le point de connexion (5 fois en fait).
*
* NOTE: Un programme réel vérifierait le code de retour d’écriture. Si l’opération * d’écriture échoue, le programme ferme le point de connexion, transmet un signal * d’alarme à l’opérateur et tente d’envoyer à nouveau le message depuis le départ.
*******************************************************************************************************************/
static void SendData()
{
char
msg[MAX_MSGSIZE+1], buffer[MAX_MSGSIZE+GTS_LENFIELD+3];
Édition 2009
II-15/44
int
PROCéDURES D’EXPLOITATION DU SMT
buflen, i, rc = 0;
strcpy(msg,”\001\r\r\n001\r\r\nTTAA01 AMMC 000000\r\r\n”);
for (i=0;i<60;i++)
strcat(msg,”THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 0123456789\r\r\n”);
strcat(msg,”\r\r\n\003”);
sprintf(buffer,”%0*dAN%s”,GTS_LENFIELD,strlen(msg),msg);
buflen = strlen(buffer);
for (i=0; i<5; i++) {
rc = write(pr_sock,buffer,buflen);
printf(“write. rc = %d\n”,rc);
}
}
/*******************************************************************************************************************
*
ESSAI DU PROGRAMME DE RÉCEPTION DU POINT DE CONNEXION TCP/IP
(TEST TCP/IP SOCKET RECEIVING PROGRAM)
* Ce programme est conçu pour donner une idée de la façon de recevoir des messages de type
* SMT en un point de connexion TCP/IP.
*******************************************************************************************************************/
#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <signal.h>
#include <string.h>
#include <memory.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netdb.h>
#define SERVICE 39000
#define MAX_MSGSIZE 15000
#define MAX_BUFLEN MAX_MSGSIZE + 100
#define SOH ‘\001’
#define ETX ‘\003’
8
#define GTS_LENFIELD #define GTS_SOCKET_HEADER 10
static void SetupService();
static void RecvData();
static void AcceptConnection();
static int ExtractMsg(char *buffer, int *buflen);
static int CheckMsgBoundaries (char *, int);
static int FindMessage (char *, int, int *);
static void ShiftBuffer (char *, int *, int);
static struct sockaddr_in dest;
static int
pr_sock, msgsock;
static char buffer[MAX_BUFLEN+1];
static int
buflen = 0;
/*******************************************************************************************************************
*
OPÉRATION PRINCIPALE (MAIN)
* Vérifiez l’arrivée d’appels entrants et lisez tout message entrant lors du premier appel établi.
*
* 1. Ne tenez pas compte des signaux SIGPIPE. Ceux-ci se produisent si une communication est
* interrompue. Par défaut, ils suspendent l’exécution d’un programme.
* 2. Établissez un point de connexion pour les messages entrants (SetupService).
* 3. Acceptez le premier appel reçu (AcceptConnection).
* 4. Lisez tous les messages de cette connexion (RecvData).
* 5. Coupez la communication et fermez le point de connexion.
*******************************************************************************************************************/
Édition 2009
SUPPLéMENT ii-15
II-15/45
main(int argc, char *argv[])
{
signal (SIGPIPE,SIG_IGN);
SetupService();
AcceptConnection();
RecvData();
close(msgsock);
/* shutdown(pr_sock,1) */
close(pr_sock);
}
/*******************************************************************************************************************
*
SERVICE D’ÉTABLISSEMENT (SETUP SERVICE)
* Vérifiez les appels sur un service ou un port donné.
* 1. Créez un point de connexion.
* 2. Validez l’option KEEPALIVE du point de connexion.
* Vous validez ainsi la transmission périodique automatique de messages de “vérification” à
* envoyer sur la connexion. Si le destinataire ne répond pas, on considère que la communication
* est coupée et vous en êtes notifié (par SIGPIPE ou end-of-file).
* 3. Validez l’option REUSEADDR du point de connexion, ce qui vous permet de redémarrer plus
* rapidement les processus interrompus.
* 4. Reliez le point de connexion au service ou au port voulu.
* 5. Commencez à vérifier l’arrivée d’appels.
*******************************************************************************************************************/
static void SetupService()
{
int
on = 1;
int
rc;
/* adjust the TCP receive buffer size
int
buffsize = MAX_MSGSIZE; */
memset ((char *)&dest, 0, sizeof dest);
dest.sin_addr.s_addr = INADDR_ANY;
dest.sin_family = AF_INET;
dest.sin_port = SERVICE;
pr_sock = socket (AF_INET, SOCK_STREAM, 0);
if (pr_sock < 0) {
printf(“sock error\n”);
exit(1);
}
rc = setsockopt(pr_sock,SOL_SOCKET,SO_KEEPALIVE,(char *)&on,sizeof(on));
if (rc != 0) {
printf(“keepalive error\n”);
exit(1);
}
rc = setsockopt(pr_sock,SOL_SOCKET,SO_REUSEADDR,(char *)&on,sizeof(on));
if (rc != 0) {
printf(“reuse error\n”);
exit(1);
}
/* adjust the TCP receive buffer size
rc = setsockopt(pr_sock,SOL_SOCKET,SO_RCVBUF,(char *)&buffsize,sizeof(buffsize));
if (rc != 0) {
printf(“unable to set send receive size\n”);
}
*/
rc = bind(pr_sock,(struct sockaddr *)&dest,sizeof dest);
if ( rc < 0) {
printf(“bind error\n”);
exit(1);
Édition 2009
II-15/46
PROCéDURES D’EXPLOITATION DU SMT
}
rc = listen(pr_sock,1);
if ( rc < 0) {
printf(“listen error\n”);
exit(1);
}
printf(“listening\n”);
}
/*******************************************************************************************************************
*
ACCEPTATION D’UNE CONNEXION (ACCEPT CONNECTION)
* Attendez un appel entrant (acceptation).
* Renvoyez le point de connexion de l’appel établi.
*******************************************************************************************************************/
static void AcceptConnection()
{
int
addrlen;
printf(“waiting connection\n”);
addrlen = sizeof(sockaddr_in);
msgsock = accept (pr_sock,&dest,&addrlen);
if ( msgsock < 0) {
printf(“accept error\n”);
exit(1);
}
printf(“connected\n”);
}
/*******************************************************************************************************************
*
RÉCEPTION DE DONNÉES (RECV DATA)
* Lisez les données du point de connexion du message ou de l’appel.
* Extrayez les messages SMT de ces données.
* Continuez à lire jusqu’à ce que l’expéditeur interrompe l’appel ou qu’une erreur se produise.
*******************************************************************************************************************/
static void RecvData()
{
int
numr = 1;
int
rc = 0;
while (numr > 0 && rc >= 0) {
numr = read(msgsock,buffer+buflen, MAX_BUFLEN-buflen);
if (numr > 0) {
buflen += numr;
buffer[buflen] = ‘\0’;
printf(“buffer = %s\n”,buffer);
rc = ExtractMsg(buffer,&buflen);
}
}
}
/*******************************************************************************************************************
*
EXTRACTION DE MESSAGE (EXTRACT MSG)
* DESCRIPTION
* Cette fonction accepte un tampon de données en entrée, ainsi que la quantité * de données se trouvant dans le tampon, et extrait
* les messages SMT de ce tampon.
*
* Les messages se trouvant dans le tampon sont identifiés de la façon suivante.
*
* - Les 8 premiers octets du tampon contenant le message indiquent OBLIGATOIREMENT
* une longueur de message en format caractères.
Édition 2009
SUPPLéMENT ii-15
II-15/47
* Si la longueur du message dépasse la longueur maximale définie par le SMT ou ne consiste
* pas en des caractères numériques, un message d’erreur apparaît (perte de synchronisation).
*
* - Tout de suite après la longueur du message apparaît le type de message, en 2 caractères:
* “AN” = alphanumérique, “BI” = binaire, “FX” = fac-similé.
*
* - Le message SMT commence par un caractère SOH et se termine par un caractère ETX. Si tel * n’est pas le cas, un message d’erreur apparaît (perte de synchronisation).
*
* - Si un message SMT est identifié, il est extrait et sort du tampon.
*
* - Comme il peut y avoir plus d’un message dans le tampon, cette fonction tourne en boucle (en
* extrayant des messages) jusqu’à ce qu’une erreur ou un message incomplet soit détecté.
*
*
* RÉSULTATS: = 0 - Message non complet dans le tampon.
*
< 0 - Erreur bloquante dans le format du tampon.
*
> 0 - Succès: le ou les messages ont été extraits.
*******************************************************************************************************************/
static int ExtractMsg(char *buffer, int *buflen)
{
int rc, msglen;
char
msg[MAX_MSGSIZE+1];
/* RECHERCHEZ LE PREMIER MESSAGE DANS LE TAMPON. */
rc = FindMessage (buffer, *buflen, &msglen);
/* SI UN MESSAGE D’UNE LONGUEUR VALIDE SE TROUVE DANS LE TAMPON, */
while ( rc > 0 ) {
/* VÉRIFIEZ QUE LE PREMIER CARACTÈRE APRÈS LA LONGUEUR DU
MESSAGE EST UN CARACTÈRE ‘SOH’ ET QUE LE DERNIER CARACTÈRE INDIQUÉ PAR LA LONGUEUR DU MESSAGE EST UN CARACTÈRE ‘ETX’. */
if ( (rc = CheckMsgBoundaries (buffer, msglen)) < 0 )
continue;
/* IMPRIMEZ LE MESSAGE EXTRAIT. */
memcpy(msg,buffer+GTS_SOCKET_HEADER,msglen);
msg[msglen] = ‘\0’;
printf(“GTS MSG = \n%s\n”,msg);
/* SORTEZ LE MESSAGE JUSTE INJECTÉ DU TAMPON ET FAITES UNE BOUCLE
POUR RECHERCHER UN NOUVEAU MESSAGE. */
ShiftBuffer (buffer, buflen, msglen);
/* RECHERCHEZ LE PREMIER MESSAGE DANS LE TAMPON EN QUESTION. */
rc = FindMessage (buffer, *buflen, &msglen);
}
return (rc);
}
/*******************************************************************************************************************
*
RECHERCHE D’UN MESSAGE (FIND MESSAGE)
* Vérifiez si le message complet se trouve au début du tampon.
* 1.Vérifiez les 8 premiers caractères, qui indiquent la longueur du message.
* 2.Vérifiez les 2 caractères suivants, qui indiquent le type de message.
* 3.Vérifiez si le message complet, défini dans la zone “message length”, se trouve
* dans le tampon.
* Codes de retour:
* 0 = message incomplet.
* 1 = message complet.
* -1 = erreur.
*******************************************************************************************************************/
Édition 2009
II-15/48
PROCéDURES D’EXPLOITATION DU SMT
static int FindMessage (char *buffer, int buflen, int *mlen)
{
char charlen[GTS_LENFIELD+1];
int intlen;
*mlen = 0;
/* SI LA LONGUEUR DU TAMPON DU MESSAGE PASSÉ N’EST PAS SUPÉRIEURE À 10 CARACTÈRES, INDIQUEZ ‘INCOMPLETE’. */
if ( buflen < GTS_SOCKET_HEADER ) {
return (0);
}
/* VÉRIFIEZ SI LE TYPE DE MESSAGE EST VALIDE. */
if (strncmp(buffer+GTS_LENFIELD,”AN”,2) && strncmp(buffer+GTS_LENFIELD,”BI”,2) && strncmp(buffer+GTS_LENFIELD,”FX”,2)) {
printf(“ERROR: Message Type field invalid”);
return (-1);
}
/* EXTRAYEZ LA LONGUEUR DU MESSAGE. */
strncpy (charlen, buffer, GTS_LENFIELD);
charlen[GTS_LENFIELD] = ‘\0’;
/* VÉRIFIEZ SI LA CHAÎNE DE CARACTÈRES DONNANT LA LONGUEUR DU MESSAGE SE COMPOSE
UNIQUEMENT DE CHIFFRES. INDIQUEZ UNE ERREUR SI TEL N’EST PAS LE CAS. */
if ( strspn (charlen, “0123456789”) != strlen (charlen) ) {
printf(“ERROR: length not numeric”);
return (-1);
}
/* TRANSFORMEZ LA CHAÎNE DE CARACTÈRES INDIQUANT LA LONGUEUR DU MESSAGE EN UN NOMBRE ENTIER. */
intlen = atoi (charlen);
/* VÉRIFIEZ SI LA LONGUEUR EXTRAITE DU TAMPON N’EST PAS SUPÉRIEURE À LA TAILLE MAXIMALE DES MESSAGES DÉFINIE PAR LE SMT. INDIQUEZ UNE ERREUR SI TEL EST LE CAS. */
if ( intlen > MAX_MSGSIZE ) {
printf(“ERROR: message overlength”);
return (-1);
}
/* VÉRIFIEZ SI LE MESSAGE A ÉTÉ ENTIÈREMENT REÇU. RETOUR DANS LE CAS CONTRAIRE. */
if ( buflen < intlen + GTS_SOCKET_HEADER ) {
return (0);
}
*mlen = intlen;
return (1);
}
/*******************************************************************************************************************
*
VÉRIFIEZ LES LIMITES DU MESSAGE (CHECK MSG BOUNDARIES)
* Confirmez que le premier caractère après l’en-tête du point de connexion
* est SOH et que le dernier caractère du message
* (donné par la longueur du message) est ETX.
*******************************************************************************************************************/
static int CheckMsgBoundaries (char *buffer, int msglen)
{
Édition 2009
II-15/49
SUPPLéMENT ii-15
/* VÉRIFIEZ SI LE PREMIER CARACTÈRE (APRÈS LA ZONE DONNANT LA LONGUEUR DU MESSAGE) EST UN CARACTÈRE SOH. INDIQUEZ UNE ERREUR SI TEL N’EST PAS LE CAS. */
if ( buffer[GTS_SOCKET_HEADER] != SOH ) {
printf (“ERROR: SOH not found\n”);
return (-1);
}
/* VÉRIFIEZ SI LE DERNIER CARACTÈRE (SELON LA ZONE DONNANT LA LONGUEUR DU MESSAGE)
EST UN CARACTÈRE ETX. INDIQUEZ UNE ERREUR SI TEL N’EST PAS LE CAS. */
if ( buffer[msglen+GTS_SOCKET_HEADER-1] != ETX ) {
printf(“ERROR: ETX not found\n”);
return (-1);
}
return (1);
}
/*******************************************************************************************************************
*
SORTIR LE PREMIER MESSAGE DU TAMPON (SHIFT BUFFER)
* Sortez du tampon le premier message s’y trouvant. Après cela,
* soit le tampon est vide, soit l’intégralité ou une partie
* d’un nouveau message se place en début du tampon.
*******************************************************************************************************************/
static void ShiftBuffer (char *buffer, int *buflen, int msglen)
{
int shiftlen;
/* CALCULEZ LA QUANTITÉ DE DONNÉES À SORTIR DU TAMPON. */
shiftlen = msglen + GTS_SOCKET_HEADER;
/* SORTEZ LES DONNÉES ‘TRAITÉES’ DU TAMPON
EN PLAÇANT LES DONNÉES NON TRAITÉES PAR-DESSUS CELLES-CI.
CALCULEZ LA NOUVELLE QUANTITÉ DE DONNÉES SE TROUVANT DANS LE TAMPON. */
*buflen = *buflen - shiftlen;
memcpy (buffer, buffer + shiftlen, *buflen);
}
AppendiCE 4
QUELQUES MESURES DE SÉCURITÉ POUR LES CENTRES DU SMT DE PETITE TAILLE
Le présent appendice donne des informations sur un éventail de mesures permettant de
sécuriser à peu de frais les centres du SMT lorsqu’ils sont raccordés à Internet. Sous sa forme traditionnelle,
le SMT, dont les systèmes de commutation de messages se transmettent des bulletins sur des circuits point
à point présente, par sa nature même, toutes les garanties de sécurité, contrairement à Internet. Il importe
par conséquent de faire en sorte que les utilisateurs d’Internet ne puissent pas passer par les liaisons du SMT
où ils pourraient causer des dommages à des centres voisins.
Politique de sécurité
Dans un environnement mixte Internet/SMT, une faille dans le système de sécurité d’un centre
du SMT peu compromettre la sécurité d’autres tronçons du Système. Comme très probablement la plupart
des centres du SMT seront tôt ou tard raccordés à Internet, il convient de régler le problème de la sécurité
d’une manière qui soit pratique pour tous les centres et en particulier pour ceux qui sont de petite taille. Les
outils dont on dispose aujourd’hui, qui vont du gratuiciel, qui ne coûte que quelques dollars, à la solution
propriétaire au coût élevé, permettent d’atteindre différents niveaux de sécurité réseau. L’aspect financier n’est cependant pas le seul qui compte. Un bon savoir-faire technique allié à
un soutien efficace à la gestion sont les conditions sine qua non d’une politique de sécurité digne de ce nom. Si ces deux conditions ne sont pas réunies, la protection sera inopérante, même avec les systèmes pare-feu
les plus performants et les plus coûteux.
Édition 2009
II-15/50
PROCéDURES D’EXPLOITATION DU SMT
Coexistence d’Internet et de liaisons du SMT spécialisées
On peut configurer de nombreuses façons les systèmes dont sont dotés les centres de petite
taille. Dans la figure A4.1, des routeurs distincts sont utilisés pour l’accès à Internet et l’accès au SMT.
Internet
Routeur/
pare-feu
Serveurs B
Serveur
Web
SMT
Réseau
protégé
Routeur/
pare-feu
Serveur A
(SMT)
Figure A4.1 — Coexistence du SMT et d’Internet – routeurs d’accès distincts
Pour réduire les coûts, les centres du SMT peuvent choisir de regrouper les réseaux SMT et
Internet sans compromettre la sécurité de leurs systèmes SMT. La figure A4.2 montre comment on peut
atteindre cet objectif par une configuration peu onéreuse.
Internet
SMTP
DNS
Routeur
Pare-feu
Réseau
protégé
SMT
Serveur
Web
Serveur
SMT
Figure A4.2 — Coexistence du SMT et d’Internet – routeur d’accès commun
Comment protéger les liaisons du SMT du trafic Internet
Il est important que le ou les routeurs extérieurs connectés à la fois à des liaisons du SMT et
au réseau Internet soient efficacement protégés par des mots de passe et qu’on ne puisse pas non plus les
configurer via Internet. En outre, aucune trafic Internet ne devrait être autorisé à passer par les liaisons du
SMT et aucun trafic SMT ne devrait passer par le réseau Internet à moins que ce ne soit expressément prévu. Il faut pour cela filtrer soigneusement les mises à jour de tables d’acheminement.
Les services généraux offerts sur Internet (www/http et courrier électronique) et les systèmes
du SMT (de commutation de messages notamment) doivent être séparés: autrement dit, des ordinateurs
différents doivent être utilisés pour les uns et pour les autres. Il convient en outre de recourir à des techniques
pare-feu pour limiter l’accès du trafic général Internet au réseau interne du centre du SMT, au besoin en
restreignant les connexions entrantes au protocole SMTP sur le serveur de messagerie, au protocole HTTP
sur le serveur Web et au système DNS sur les serveurs de noms de domaine.
Édition 2009
II-15/51
SUPPLéMENT ii-15
Un pare-feu devrait être mis en place entre le routeur extérieur et les systèmes essentiels. Ce
pare-feu doit être conçu de manière à pouvoir limiter, assurer lui-même ou réorienter l’accès aux serveurs
internes de manière à les protéger. Il existe sur le marché plusieurs marques de pare-feu dont les capacités
varient d’un type à l’autre. Dans la plupart des cas, l’architecture de réseau des centres de petite taille est
suffisamment simple pour que ces derniers puissent se contenter d’un pare-feu élémentaire. L’installation d’un système pare-feu est quasiment obligatoire lorsqu’un centre se connecte à
Internet car cela permet de prévenir les risques que pourraient courir les données et les systèmes internes. Voici quelques solutions peu onéreuses envisageables pour assurer un contrôle des accès.
Ordinateurs Linux
Le système d’exploitation Linux est gratuit et tourne sur diverses plates-formes matérielles,
notamment sur PC. Les versions les plus récentes de Linux (dont la version 2.2 du noyau) sont fournies avec
des logiciels pare-feu appelés “ipchains”. Elles prennent en charge par ailleurs les protocoles d’acheminement
via un programme d’acheminement appelé “gated”. Les centres qui sont familiarisés avec UNIX n’auront
qu’à configurer un système Linux pour se doter du même coup d’un pare-feu efficace.
Windows NT
Il existe plusieurs versions commerciales de ce progiciel, qui est proche du Windows et permet
d’utiliser du matériel PC relativement bon marché.
Boîtes à outils gratuites
La société TIS (Trusted Information Systems) a lancé un programme en code source, essentiellement pour les serveurs UNIX/LINUX, qui est gratuit. Pour en bénéficier, il faut pouvoir accéder à des
machines et à des compilateurs UNIX/LINUX et avoir une bonne connaissance des problèmes de sécurité
liés à l’utilisation d’Internet.
Routeurs
De nombreux routeurs ont des fonctions de filtrage de paquets. L’une de ces fonctions peut
servir de pare-feu même si elle manque de souplesse. Les centres de petite taille pourraient envisager cette
solution.
Solution recommandée
Certains fournisseurs proposent des pare-feu combinés avec leur matériel. Le pare-feu IOS de
Cisco (voir la figure A4.3) en est un exemple notoire.
Pare-feu
Internet
Serveurs A expressément
autorisés
Routeur
d’accès
Serveurs B
Réseaux ouverts
SMT
Serveur
Web
Réseaux
protégés
Routeur
d’accès
Serveurs A
(SMT)
Serveurs A autorisés
Serveurs B bloqués
Figure A4.3 — Coexistence du SMT et d’Internet – routeurs d’accès distincts et pare-feu
Édition 2009
II-15/52
PROCéDURES D’EXPLOITATION DU SMT
Utilisation d’Internet par les centres du SMT
Dans certaines circonstances, les centres du SMT sont amenés à utiliser Internet pour acheminer
données et produits, auquel cas ils doivent se préoccuper de la sécurité. La figure A4.4 ci-dessous montre
comment on peut, simplement et sans risque, utiliser Internet pour connecter des centres voisins du SMT. Cette formule pourrait à l’avenir remporter un certain succès auprès des centres de petite taille. La protection
“pare-feu” est assurée par la gestion des listes d’accès.
Accès 'ouvert'
Routeur
d’accès
Internet
Serveurs B
Centre voisin
Seul serveur SMT
du centre voisin
autorisé
Serveur
Web
Serveurs A
(SMT)
Figure A4.4 — Utilisation d’Internet entre centres voisins du SMT
Réseaux privés virtuels: des connexions SMT sécurisées sur Internet
Un réseau privé virtuel (VPN) est un réseau privé établi entre des organisations qui souhaitent
communiquer sur un réseau accessible au public. Le trafic d’un tel réseau peut passer par Internet à
l’aide d’un protocole venant s’ajouter aux protocoles TCP/IP standard. Les VPN sécurisés font appel à
des protocoles cryptographiques de tunnelisation pour authentifier l’expéditeur et garantir l’intégrité et
la confidentialité des messages, ce qui est considéré comme correct pour la transmission et l’échange de
données météorologiques entre centres.
Le protocole le plus courant pour les VPN sécurisés est le protocole IPSec. Celui-ci est conçu pour
assurer la sécurité cryptographique des connexions IP fondée sur la compatibilité et une qualité élevée. Les
fonctions de sécurité offertes comprennent le contrôle d’accès, l’intégrité sans connexion, l’authentification
de l’origine des données, la protection contre les répétitions et la confidentialité.
Le protocole IPSec assure la sécurité de bout en bout: toute la fonctionnalité et l’intelligence
d’une connexion VPN réside dans ses extrémités, soit dans une passerelle, soit dans le système hôte
d’extrémité. Il est possible, grâce à ce protocole, de créer un tunnel entre deux passerelles. Une passerelle
IPSec se compose en général d’un routeur d’accès, d’un pare-feu ou d’une passerelle VPN auquel s’applique
le protocole IPSec. La passerelle IPSec se trouve entre le réseau privé de l’usager et le réseau partagé de
l’entreprise de télécommunications.
Les tunnels IPSec sont créés dynamiquement et supprimés automatiquement lorsqu’ils ne sont
pas utilisés. Pour qu’un tunnel IPSec soit créé, il faut que deux passerelles s’authentifient et définissent les
algorithmes de sécurité et les clefs qu’elles utiliseront pour le tunnel. Le paquet IP initial est chiffré dans
son intégralité et “enveloppé” entre des en-têtes d’authentification et de chiffrement IPSec. La figure A4.5
indique comment réaliser une connexion VPN en utilisant le protocole IPSec entre deux centres du SMT.
La passerelle VPN est reliée à un pare-feu et à un routeur. Elle peut créer un tunnel VPN avec
d’autres passerelles VPN via l’interface du routeur. Le trafic pénétrant dans le réseau interne passe par le
pare-feu; il est contrôlé par une liste d’accès définie par l’utilisateur.
IPSec fait appel à l’en-tête d’authentification (Authentication Header (AH)) et à la charge de
sécurité d’encapsulation (Encapsulation Security Payload (ESP)) pour garantir l’intégrité et la confidentialité
des données.
Les algorithmes de chiffrement le plus couramment utilisés dans ESP sont le 3DES ou Triple
DES (Triple Data Encryption Standard) et l’AES (Advanced Encryption Standard). Leurs clefs de chiffrement vont
de 128 à 256 bits, ce qui donne une protection suffisante pour le trafic sur le réseau.
Édition 2009
II-15/53
SUPPLéMENT ii-15
Passerelle VPN
Passerelle VPN
Système hôte
du SMT
Tunnel VPN
Internet
DMZ
Routeur
Pare-feu
Intranet
Pare-feu
Figure A4.5 — Utilisation d’un réseau privé virtuel sur Internet pour relier deux centres du SMT
On obtiendra de plus amples détails concernant la mise en place de réseaux privés virtuels
dans le Guide on Virtual Private Network (VPN) via the Internet between GTS centres, qu’on peut trouver sur le
site Web de l’OMM à l’adresse http://www.wmo.int/pages/prog/www/manuals.html.
AppendiCE 5
DOCUMENTS DE RÉFÉRENCE
Documents généraux de référence sur les protocoles TCP/IP
1.
2.
3.
4.
5.
6.
7.
8.
9.
Internetworking TCP/IP Vol. 1 (2/E), Douglas Comer, Prentice Hall
TCP/IP Illustrated Vol. 1, Stevens, Addison-Wesley
TCP/IP Architecture, Protocols and Implementation, Feit, McGraw Hill
TCP/IP and Related Protocols, Black, McGraw Hill
TCP/IP Running a Successful Network, Washburn et Evans, Addison-Wesley
TCP/IP and ONC/NFS (2/E), Santifaller, Addison-Wesley
Inside TCP/IP, Arnett et al., New Riders Publishing
Teach Yourself TCP/IP in 14 days, Parker, SAMS
Introduction to TCP/IP, Davidson, Springer
Documents de référence sur la sécurité
1. 2.
3.
4.
5.
Firewalls and Internet Security, Cheswick et Bellovin, Addison-Wesley
Building Internet Firewall, Chapman, O’Reily
Practical Unix Security, Garfinkel et Spafford, O’Reilly
Internet RFC2196 (Site Security Handbook)
http://www.computersecuritynow.com: site Web offrant quantité de documents de référence sur les
systèmes de sécurité.
AppendiCE 6
PRATIQUES PROPOSÉES POUR LA GESTION DES MOTS DE PASSE
Les mots de passe constituent la première ligne de défense d’un système contre une intrusion
non autorisée. Bien qu’il soit possible de violer la sécurité d’un système sans entrer en communication
avec celui-ci, un mot de passe mal protégé ou mal choisi peut grandement faciliter la tâche à un pirate
informatique.
Édition 2009
II-15/54
PROCéDURES D’EXPLOITATION DU SMT
Bons mots de passe
1.
2.
3.
4.
5.
6.
7.
8.
9.
Choisissez des lettres majuscules et minuscules, et/ou
Choisissez des chiffres et/ou des caractères non alphanumériques.
Les mots de passe ont une longueur de 6 à 8 caractères.
Ils devraient comprendre au moins 2 mots ou groupes de caractères.
Ils ne devraient pas être partagés ou employés par plus d’un utilisateur.
Ils ne devraient pas être utilisés sur plus d’un ordinateur.
Ils devraient être changés régulièrement, par exemple tous les mois.
Ils doivent être faciles et rapides à taper, afin qu’un observateur ne puisse pas suivre la frappe.
Ils doivent être faciles à mémoriser pour qu’on n’ait pas besoin de les écrire (choisissez par exemple la
première lettre de chacun des mots qui composent une expression courante).
Mauvais mots de passe
1. Votre propre nom, celui de votre conjoint, de vos enfants, de vos parents, de votre animal de compagnie, de vos amis, de vos stars de cinéma préférées, de n’importe quelle personne associée avec vous, de
votre poste de travail ou de son serveur.
2. Votre numéro de téléphone, votre numéro de plaque minéralogique, votre indicatif d’utilisateur, une
partie de vos numéros de cartes de crédit, ou tout numéro ayant rapport avec vous.
3. Votre date de naissance ou celle de quiconque a des rapports avec vous.
4. Tout mot figurant dans un dictionnaire, tout nom d’endroit, tout nom propre.
5. Le nom de toute personne connue: sportif, artiste ou héros de fiction connu.
6. Une structure simple: aaaaaaa, azerty.
7. L’une des rubriques 1 à 6 écrite à l’envers.
8. L’une des rubriques 1 à 6 précédée ou suivie d’un chiffre.
9. Tout mot de passe qui a été écrit et laissé dans un tiroir ne fermant pas à clef ou dans un fichier informatique non protégé.
10.Tout mot de passe utilisé sur un ordinateur qui a pu être piraté (sauf dans le cadre d’exercices autorisés).
11.Tout mot de passe se trouvant dans un ordinateur qui est resté sans surveillance lorsqu’un utilisateur
quelconque était en session.
AppendiCE 7
Adresses IP à utiliser sur le SMT
Introduction
Les actuelles “Pratiques et procédures recommandées pour la mise en œuvre, l’utilisation et
l’application du Transmission Control Protocol/Internet Protocol (TCP/IP) sur le SMT”, que l’on désigne aussi
sous le nom de Guide sur l’utilisation des protocoles TCP/IP sur le SMT, figurant dans le présent supplément,
présentent des directives et une procédure périmées pour l’affectation d’adresses IP à des liaisons du
SMT. Elles indiquent en particulier que le Secrétariat de l’OMM peut affecter des adresses IP officielles de
classe C aux liaisons en question. Ces adresses, qui ne sont plus disponibles officiellement en raison de
l’application stricte des normes Internet (RFC) par les autorités et les prestataires de services Internet, ne
sont malheureusement plus utilisables sur le SMT du fait qu’elles peuvent désormais être affectées à d’autres
organisations qui utilisent Internet. C’est pourquoi le Secrétariat de l’OMM a été avisé de ne plus affecter de
telles adresses.
L’Équipe d’experts sur les techniques et la structure de communication a été chargée de trouver
des solutions à ce problème.
Le présent document fait une description provisoire des options disponibles et des indications connexes qui permettent d’atténuer le problème et d’aider les Membres à mettre en œuvre les
options en question. Les directives incluses ne concernent que l’adressage IP. Elles ne modifient en rien les
recommandations existantes relatives aux liens d’IP avec X.25 ou d’autres fonctionnalités d’IP.
L’Équipe d’experts va rédiger les amendements qu’il est proposé d’apporter au présent supplé-
ment afin de tenir compte des nouvelles pratiques recommandées pour l’affectation d’adresses IP.
Édition 2009
SUPPLéMENT ii-15
II-15/55
Qui peut fournir des adresses IP officielles?
Pour édifier un réseau relié à de nombreuses organisations dans divers pays du monde,
il est essentiel d’établir une norme pour le système d’adressage et d’affecter des adresses uniques à ces
organisations. Les administrateurs d’Internet ont défini le principe de base et créé des organes officiels
chargés de coordonner l’affectation d’adresses IP officielles. Actuellement, cette responsabilité incombe
à l’Organisme responsable des inscriptions à Internet (Internet Assigned Numbers Authority (IANA)) et à ses
délégués régionaux, les registres Internet régionaux (Regional Internet Registries (RIR)) compétents:
AfriNIC (African Network Information Centre) – Région de l’Afrique
APNIC (Asia Pacific Network Information Centre) – Région Asie-Pacifique
ARIN (American Registry for Internet Numbers) – Amériques et Afrique australe
LACNIC (Latin-American and Caribbean Internet Addresses Registry) – Amérique latine et certaines îles
des Caraïbes
RIPE NCC (Réseaux IP européens – Network Coordination Centre) – Europe et zones avoisinantes
Ces organisations délèguent elles-mêmes l’affectation d’adresses à leurs fournisseurs régionaux
d’accès et aux entreprises de télécommunications par le biais de leurs registres Internet nationaux.
Dans ce système, ce n’est pas à l’OMM d’affecter des adresses IP. Le SMT n’étant pas conçu
comme un réseau unique relevant exclusivement d’une seule organisation, c’est le registre Internet national
ou régional compétent qui s’occupe de l’affectation des adresses.
Cependant, divers pays doivent faire face, désormais, au problème de la restriction de
l’affectation d’adresses IP version 4 (IPv4) et risquent d’avoir du mal à obtenir des adresses officielles. Le
problème n’est pas facile à résoudre à court terme et des mesures provisoires vont peut-être devoir être prises
pour permettre le développement du SMT. Les directives ci-après indiquent comment relier des réseaux
entre eux en utilisant ou non des adresses IP officielles.
Interconnexion de réseaux disposant d’adresses IP officielles
Utilisation d’adresses IP officielles affectées directement à une organisation (par exemple un SMN)
Cette solution reste la meilleure si elle est réalisable. Il s’agit en gros de la procédure principale
expliquée dans l’actuel Guide sur l’utilisation des protocoles TCP/IP sur le SMT. Celle-ci suit toutes les règles
d’Internet et permet à une organisation de constituer un réseau cohérent disposant de connexions avec
Internet, le SMT et, éventuellement, d’autres organisations partenaires. C’est aussi la configuration la plus
facile à entretenir.
Pour relier deux pays en créant une liaison sur le SMT, les deux Services météorologiques
nationaux doivent décider de celui qui va fournir l’adresse de la liaison. La décision est d’ordre strictement
pratique. Il n’existe pas de règle générale en faveur d’un ensemble d’adresses par rapport à un autre.
Utilisation d’adresses IP officielles fournies par une entreprise de télécommunications
Cette solution est très semblable à la précédente. Les adresses fournies sont officielles et toutes
les règles s’appliquent.
Il se peut que les deux organisations qui souhaitent se relier entre elles doivent faire appel à la
même entreprise de télécommunications.
Toutefois, cette solution a un inconvénient: si l’on change d’entreprise de télécommuni-
cations, il faudra peut-être changer aussi d’adresses IP, le titulaire d’origine risquant de récupérer “ses”
adresses. Chaque organisation doit prévoir cette possibilité et en évaluer les incidences sur ses activités à
venir. Si les adresses ne sont utilisées que pour des liaisons et non pour les activités internes d’une organisation, ces inconvénients peuvent être minimes.
Utilisation d’adresses IP version 6 (IPv6)
Le nouveau protocole IP version 6 (IPv6) a été conçu en grande partie pour pallier le manque
d’adresses IPv4. Bien que ce protocole soit disponible et pris en charge par de nombreux matériels de télécommunications du marché, sa mise en œuvre demande une planification soigneuse. En particulier, les protocoles
IPv4 et IPv6 ne sont pas compatibles sans l’usage de passerelles et, pour l’instant, il manque plusieurs outils
opérationnels pour qu’IPv6 puisse être utilisé pour le SMT. Le passage à ce protocole est une tâche majeure
qu’on ne peut pas imposer à nos Membres avant que l’industrie ne soit prête à l’assumer globalement.
Édition 2009
II-15/56
PROCéDURES D’EXPLOITATION DU SMT
Cette option n’est donc pas disponible actuellement. Nous ne la mentionnons ici que pour
présenter un tableau complet. Nous la réétudierons au cours des années à venir.
Interconnexion de réseaux sans adresses IP officielles
Utilisation de la fonction “ip unnumbered”
Plusieurs fournisseurs de matériel de réseau (Cisco, 3Com, Juniper) ont introduit dans
leurs configurations une fonction qui permet d’établir des liaisons sans qu’il soit nécessaire d’obtenir
d’adresses IP. On appelle généralement cette fonction “ip unnumbered” (IP non numéroté). Cisco,
par exemple, a publié un document intitulé Understanding and Configuring the ip unnumbered Command
(voir http://www.cisco.com/warp/public/701/20.html).
Cette fonction n’étant pas une fonction standard du protocole IP, il faut un matériel compatible
aux deux extrémités de la liaison pour la mettre en œuvre (situation la plus fréquente de toute façon).
On peut procéder au routage entre deux réseaux en reliant l’interface non numérotée à une
autre interface existante du routeur (soit avec un réseau local réel soit avec une interface de bouclage virtuel).
L’emploi de cette fonction risque de limiter la souplesse du routage.
Utilisation de RFC1918
Le document RFC1918 – Addresses for private internets du groupe IETF (Internet Engineering Task
Force) présente une série d’adresses réservées à l’usage d’organisations exlusivement pour les communications
à l’intérieur des entreprises, sans connexion directe avec d’autres entreprises ou avec Internet.
L’utilisation de ces adresses n’exige donc pas d’enregistrement officiel. Le mécanisme a pour
principale fonction d’offrir à une grande organisation un espace adresse plus vaste pour ses opérations internes.
Dès que l’organisation a besoin d’échanger avec d’autres, une passerelle doit être traversée pour entrer dans
une zone d’adresses officiellement affectées afin de préserver la cohérence globale du réseau. Cette passerelle
doit traduire les adresses internes RFC1918 en adresses IP extérieures officielles, qu’on obtient par le biais des
organes officiels. La fonction généralement exécutée par un routeur ou par un pare-feu qui procède à cette
traduction a pour nom traduction d’adresses réseau (Network Address Translation (NAT)). Elle a aussi pour effet
de concentrer plusieurs adresses internes RFC1918 en un très petit nombre d’adresses officielles, ce qui permet
de protéger l’espace adresse officiel.
Bien que ce mécanisme puisse sembler intéressant de prime abord dans le cas qui nous occupe,
le SMT n’est pas le réseau d’une seule entreprise. Actuellement, tout SMHN d’un pays Membre de l’OMM ou
toute organisation apparentée peut faire appel à RFC1918 pour ses propres réseaux, ce qui risque d’entraîner
une affectation conflictuelle d’adresses si les réseaux sont reliés entre eux. Une recommandation de l’OMM
concernant l’utilisation de RFC1918 est presque impossible à formuler, car les SMHN peuvent déjà devoir
respecter des directives de leur propre gouvernement, d’où un risque de conflit avec une directive de
l’Organisation. Toutefois, des pays reliés entre eux pourront trouver un espace adresse adéquat avec RFC1918
dans le cadre d’un accord bilatéral.
Cette solution est donc réalisable tant que les points suivants sont soigneusement envisagés,
prévus, respectés et suivis.
1. Il faut choisir soigneusement une série convenable d’adresses RFC1918 pour les liaisons entre organisations. Il est important que les adresses sélectionnées ne soient déjà utilisées par aucune des organisations
concernées.
2. Il faut veiller soigneusement à ce que les configurations de routage interdisent aux adresses RFC1918 de
passer sur le réseau d’une autre organisation ou, pire, sur Internet.
3. Bien que cette solution puisse être satisfaisante entre quelques pays, elle ne peut pas être élargie à un grand
nombre de pays reliés directement entre eux, car le choix des adresses RFC1918 deviendrait alors de plus
en plus compliqué.
4. L’IANA a réservé les blocs suivants de RFC1918:
10.0.0.0 - 10.255.255.255 (préfixe 10/8)
172.16.0.0 - 172.31.255.255 (préfixe 172.16/12)
192.168.0.0 - 192.168.255.255 (préfixe 192.168/16)
Comme de nombreuses organisations utilisent déjà le bloc 10.0.0.0/8 de façon interne et que le bloc
192.168.0.0/16 sert souvent d’adresse par défaut à plusieurs équipementiers, il est recommandé, pour
les liaisons du SMT, de faire exclusivement appel au bloc 172.16.0.0/12 si possible.
Édition 2009
II-15/57
SUPPLéMENT ii-15
5. Il est aussi recommandé de diviser le bloc 172.16.0.0/12 en blocs de sous-réseaux de façon à optimiser
l’espace adresse. Pour cela, on peut établir les liaisons du SMT en sous-réseaux d’adresse /30 bits en
préfixe, ce qui permet d’affecter quatre systèmes hôtes à chaque liaison (en laissant libres les adresses 1
et 2 pour désigner les deux extrémités d’une liaison donnée).
6. Les SMHN qui envisagent d’utiliser des adresses RFC1918 devraient consulter tous les autres SMHN
avec lesquels ils sont susceptibles d’établir une liaison pour coordonner et planifier à l’avance l’utilisation des sous-réseaux. En cas de conflits d’adresses, d’autres plans d’affectation d’adresses peuvent
être utilisés par accord bilatéral dans le cadre de RFC1918. L’Équipe d’experts sur les techniques et la
structure de communication souhaite être informée de tels problèmes s’ils apparaissent afin d’affiner
cette recommandation.
L’utilisation d’adresses RFC1918 ne devrait pas poser de problèmes de sécurité si les points cidessus sont bien respectés.
Recommandation
suivant:
Toutes les options indiquées ci-dessus peuvent être utilisées sur le SMT, dans l’ordre de préférence
1. Emploi d’adresses IP officielles affectées directement à une organisation, par exemple un SMHN (solution privilégiée);
2. Emploi d’adresses IP officielles fournies par une entreprise de télécommunications;
3. Emploi de la fonction “ip unnumbered”;
4. Emploi de RFC1918.
L’emploi du protocole IPv6 sur le SMT n’est pas recommandé pour l’instant.
Il est clair que toutes les options qui n’exigent pas d’adresses IP officielles ne sont qu’un moyen
de contourner le problème du manque d’adresses et qu’il ne faut y recourir qu’avec prudence.
Exemples de configurations
Option 1 – Utilisation d’adresses IP officielles détenues par l’organisation (SMHN) ou Option 2 – Utilisation d’adresses IP officielles fournies par une entreprise de télécommunications
Voici la façon habituelle de configurer une interface entre deux réseaux.
Router A:
!
interface Ethernet0
ip address 131.238.17.11 255.255.255.0
!
interface Serial0
description 64Kbps leased line to router B
ip address 131.238.18.01 255.255.255.252
encapsulation ppp
bandwidth 64
!
ip route 142.47.43.0 255.255.255.0 131.238.18.2
!
Router B:
!
interface Ethernet0
ip address 142.47.43.201 255.255.255.0
!
interface Serial0
description 64Kbps leased line to router A
ip address 131.238.18.02 255.255.255.252
encapsulation ppp
bandwidth 64
!
ip route 131.238.17.0 255.255.255.0 131.238.18.1
Édition 2009
SUPPLéMENT II-16
Méthodes de transmission et de collecte des bulletins météorologiques sur l’Internet
A.
Utilisation du courrier électronique (courriel)
Généralités
Le courrier électronique (courriel) peut constituer un moyen très simple et très économique d’échanger
des bulletins météorologiques, en particulier pour la collecte de bulletins de données météorologiques. Il
convient toutefois de noter qu’il ne s’agit pas d’un service de bout en bout et que la livraison des messages
en temps voulu n’est pas garantie. De plus, le courrier électronique n’offre, par nature, aucune garantie de
sécurité.
Les directives qui suivent décrivent les méthodes utilisées pour envoyer des bulletins de collecte de données
et des bulletins météorologiques binaires par courrier électronique en réduisant au minimum les risques en
matière de sécurité.
Les centres qui appliqueraient cette procédure devraient s’assurer que les bulletins météorologiques à ingérer
dans le SMT respectent les procédures et les formes de présentation standard propres à ce système.
Forme de présentation des messages pour l’envoi de bulletins météorologiques par courrier
électronique sur l’Internet
1. Les courriels doivent être libellés uniquement en caractères de l’Alphabet international n° 5. Il est
recommandé que le bulletin météorologique figure dans le corps principal du courriel. Il peut aussi
figurer dans un fichier joint.
Note: Dans tout courriel, les fichiers joints sont séparés du corps principal du message, et leur affichage ou leur
stockage est généralement subordonné à une action ultérieure de l’utilisateur.
2. Il est recommandé de ne faire figurer qu’un seul bulletin dans chaque courriel envoyé. Toutefois, les
centres récepteurs peuvent convenir d’accepter plusieurs bulletins (la limite étant fixée à cinq bulletins)
par courriel.
3. Le ou les bulletins météorologiques peuvent être envoyés soit sous forme de texte dans le corps principal du courriel, soit sous forme de fichiers joints, mais pas sous ces deux formes à la fois. Les données
binaires ne peuvent être envoyées que sous forme de fichiers joints.
4. Pour le corps principal d’un courriel, il convient d’adopter le format suivant:
<Bulletin météorologique>
NNNN
où,
<Bulletin météorologique> correspond à un bulletin météorologique standard commençant par un
en-tête abrégé de type:
TTAAii CCCC YYGGgg [BBB]
texte du message
Une séquence de fin NNNN doit être placée après chaque bulletin météorologique.
Il ne faut faire figurer aucune autre information dans le corps principal du courriel à moins d’un accord
avec le centre récepteur. Ainsi, aucun texte d’information concernant le renvoi automatique ou la
réponse ne devrait figurer dans le corps du message.
Note: Le centre récepteur validera l’en-tête abrégé avant de traiter le bulletin météorologique.
5. La taille totale de tous les fichiers joints ne doit pas dépasser 2 méga-octets ou la valeur convenue par
accord bilatéral. Les fichiers joints doivent être codés en Base64 (norme MIME).
6. Dans le champ “Objet:” du courriel peut figurer:
a) L’en-tête abrégé si le courriel ne contient qu’un seul bulletin météorologique; ou b) Une <séquence de sécurité> prédéfinie.
édition 2009
II-16/2
PROCéDURES D’EXPLOITATION DU SMT
Considérations sur la sécurité 1. Le courrier électronique n’offre, par nature, aucune garantie de sécurité. Pour réduire au minimum
les problèmes de sécurité, tous les envois de courriels devraient être préalablement autorisés au point
de réception sur la base d’une liste d’adresses électroniques considérées comme valables. Le centre
récepteur ne devrait traiter que les courriels liés au SMT envoyés à partir d’une adresse électronique
figurant dans une liste prédéfinie et devrait donc valider l’en-tête figurant dans le champ “De:”. Pour
éviter d’éventuels problèmes avec des courriels dont le champ “De:” aurait pu être manipulé, les
centres peuvent convenir de l’insertion de <séquences de sécurité> dans les messages. Si l’on convient
d’une telle insertion et que le ou les messages SMT soient transmis sous la forme de fichiers joints, la
<séquence de sécurité> ne peut figurer que dans le corps principal des courriels. Le centre récepteur doit
alors valider le champ “Objet:” de l’en-tête abrégé ou la séquence prédéfinie.
2. Les centres récepteurs ne doivent procéder à aucun envoi automatique d’accusés de réception ou de
réponses.
3. Il est recommandé d’utiliser, pour le transfert de données SMT, des comptes courrier spécifiques affectés
de noms qui auront été convenus à l’échelle bilatérale et de ne pas recevoir de données SMT dans les
boîtes à lettres personnelles.
4. Il se trouve cependant que certaines applications de messagerie fonctionnent par défaut comme un
“relais ouvert”. On parle de relais ouvert si, par exemple, le site A.com accepte de relayer du courrier
expédié par B.net et destiné à C.org. Cela veut dire que des polluposteurs peuvent utiliser le système
de messagerie A.com pour distribuer leurs courriels. Les centres doivent donc s’assurer qu’ils ne servent
pas de relais ouverts.
Exemple
De: NMCAAAAA <[email protected]> à: RTHcollector <[email protected]>
Objet: SMFW01 NWBB 270000
}
Information figurant dans l’en-tête du courriel
SMFW01 NWBB 270000
AAXX 27004
91753 32481 51008 10331 20259 40078 58017 83202
333 20263 59018 83816 84078=
91754 01581 51812 10287 20245 40092 58017 60034 70182 85200 333 20256 59016 60017 85820=
NNNN
B.
}
Texte figurant dans le
corps principal du courriel ou
dans le fichier joint
Utilisation de la méthode d’ingestion de données Web
Généralités
Cette méthode peut être utilisée par un CMN comme un simple moyen de collecte de données. Elle peut
aussi être utilisée par un CRT ou un CMN pour ingérer des bulletins météorologiques en cas de défaillance
d’un moyen d’accès habituel. Cette méthode est censée offrir davantage de sécurité, de ponctualité et de
fiabilité que l’ingestion de courriels.
Conditions préalables
Tout fournisseur de données ayant l’intention d’envoyer des données à un CRT ou à un CMN qui propose le
service d’ingestion sur le Web doit en premier lieu établir un compte avec ce centre. Un dispositif d’identification (consistant par exemple en la combinaison d’un identificateur d’utilisateur et d’un mot de passe) doit
être établi à des fins de sécurité. Dans la plupart des cas, l’adresse IP de l’expéditeur ne peut être validée en
raison de la traduction habituelle des adresses et de la nature des éventuels scénarios de rechange.
Entrée de données
L’utilisateur doit saisir les données correspondant à tous les champs obligatoires de l’en-tête abrégé ainsi
que celles correspondant au corps du message. S’agissant des champs obligatoires, des listes déroulantes
peuvent être fournies afin de réduire les possibilités d’erreur. Le corps du message doit être conforme aux
normes de l’OMM.
Édition 2009
SUPPLéMENT ii-16
II-16/3
Validation
L’interface d’entrée pour les bulletins Web devrait fournir un espace de saisie pour un seul en-tête abrégé de
type SMT. Elle devrait confirmer que:
a)
b)
c)
d)
e)
Tous les champs obligatoires ont été remplis et qu’y figurent des informations valables;
Tous les champs facultatifs contiennent des informations valables ou n’ont pas été remplis;
Le champ CCCC est valable pour l’utilisateur authentifié du centre expéditeur;
Un seul bulletin est créé par entrée de page Web;
L’en-tête abrégé obtenu est conforme à toutes les normes pertinentes de l’OMM (code alphabétique,
séquences de fin, etc.).
Vérification du contenu
Avant que le message dûment formulé soit ingéré, l’interface d’entrée pour les bulletins Web devrait afficher
le message entier à l’intention de l’utilisateur et demander à ce dernier de confirmer que le message est
correct. Le créateur du message devrait avoir la possibilité de le modifier avant présentation.
Sécurité
Afin de renforcer la sécurité, il est recommandé d’utiliser le protocole HTTPS.
Exemples de pages d’entrée de bulletins sur le Web:
CRT de Washington avec URL: http://www.nws.noaa.gov/tg/bullguid.html
____________________
Édition 2009
PARTIE III
CARACTéRISTIQUES ET SPéCIFICATIONS
TECHNIQUES DU SYSTèME MONDIAL DE
TéLéCOMMUNICATIONS
partIE III
Caractéristiques et spécifications techniques
du systÈme mondial de télécommunications
1.
caractéristiques du réseau principal de télécommunications
1.1
Le réseau principal de télécommunications (RPT) est un ensemble fermé dont les mailles
sont formées par les circuits et les centres. Il fonctionne vingt-quatre heures sur vingt-quatre.
1.2
Les centres météorologiques mondiaux (CMM) et les centres régionaux de télécommunications (CRT) désignés sont les centres/centres nodaux du réseau principal de télécommunications.
1.3
Les circuits du réseau principal de télécommunications sont mis en œuvre en utilisant
des services et des installations efficaces de télécommunications, y compris des lignes spécialisées
spéciales numériques ou analogiques, des services de relayage de trames et des services intégrés de
réseau de communication de données, fondés sur les recommandations appropriées UIT-T.
1.4
Les lignes spécialisées spéciales analogiques (c’est-à-dire les circuits de type téléphonique)
sont exploitées avec des modems conformément aux recommandations UIT-T pertinentes. Il est
recommandé d’utiliser des modems conformes à la recommandation UIT-T V.34.
1.5
Aux termes d’accords entre centres/centres nodaux, il est possible d’établir, dans les deux sens
d’un circuit en duplex intégral, des voies supplémentaires à faible vitesse, notamment une voie de retour
pour le contrôle des erreurs.
1.6
Lorsqu’un circuit du réseau principal de télécommunications ne peut être réalisé que
sous forme d’un circuit radio HF, celui-ci comporte des voies distinctes d’une largeur de 3 kHz pour la
transmission des données et la transmission par fac-similé.
1.7
Les circuits radio HF comprennent au moins deux voies de 3 kHz. Si nécessaire et
techniquement réalisable, on peut utiliser jusqu’à quatre voies de 3 kHz sur les circuits radioélectriques HF,
conformément aux recommandations UIT-R.
1.8
Le nombre de voies de 3 kHz nécessaires, sur un circuit radioélectrique, pour transmettre
les informations météorologiques dans les délais requis et aux heures appropriées en vue de répondre
aux besoins spécifiés par l’OMM est fixé par accord bilatéral entre les centres intéressés.
2.
APPLICATIONS TECHNIQUES DES CMM ET DES CRT SUR LE RÉSEAU PRINCIPAL DE
TÉLÉCOMMUNICATIONS
Les CMM et les CRT du réseau principal de télécommunications sont en mesure de
fonctionner en tant que nœud sur le RPT et d’assurer les fonctions nécessaires de nœud de transit sur
le réseau régional approprié de télécommunications météorologiques.
3.
Réseaux régionaux
Les réseaux régionaux établis par les conseils régionaux sont compatibles avec les
caractéristiques du réseau principal de télécommunications (en ce qui concerne leur réalisation
technique, les circuits et les transmissions). Cette compatibilité est indispensable, en particulier pour
assurer l’efficacité de l’écoulement du trafic sur le SMT.
4.
Réseaux nationaux
Les réseaux nationaux devraient être établis de manière à assurer l’acheminement efficace du
trafic sur le SMT dans les délais prescrits.
5.
Caractéristiques techniques de l’équipement pour les transmissions météorologiques par fac-similé analogique
5.1
Caractéristiques de l’équipement
Les caractéristiques techniques indiquées ci-après sont appliquées aux équipements utilisés
pour les transmissions météorologiques par fac-similé analogique destinées à l’échange international
de renseignements sous forme d’images.
édition 2009
III-2
CARACTéRISTIQUES ET SPéCIFICATIONS TECHNIQUES du smt
5.1.1
Direction d’exploration
Si l’on regarde le document dans un plan vertical, la direction d’exploration-ligne est
orientée de gauche à droite, l’exploitation débutant dans le coin gauche supérieur et finissant dans
le coin droit inférieur de l’image. Chaque exploration est adjacente à la précédente et en dessous de
celle-ci.
5.1.2
Module de coopération
Le module de coopération (M) est défini par la formule:
M =
LF
≠
dans laquelle L est la longueur de la ligne d’exploration, F est la densité d’exploration (ou
le nombre de lignes par unité de longueur).
Note: Le produit LF est appelé “facteur de coopération”. La spécification du module de coopération est
indispensable pour assurer une compatibilité entre l’émetteur et le récepteur. Ceux-ci peuvent avoir
des lignes d’exploration de longueur différente mais, si l’index est le même, le document sera reçu sans
distorsion.
Le module de coopération normalisé est de 576 ou 288.
5.1.3
Dimension de l’équipement
Il serait souhaitable que les appareils puissent accepter pour le moins des documents de 420 x
594 mm, en référence au format A2 de l’ISO.
5.1.3.1
Appareils à exploration à plat
La largeur totale de la ligne d’exploration (secteur actif plus secteur mort) est normalement
de 477,5 mm.
5.1.3.2
Appareils à exploration sur tambour
Le diamètre nominal du tambour est de 152 mm. La longueur utile du tambour devrait être
d’au moins 660 mm.
5.1.3.3
Secteur mort
Le secteur mort — partie de la ligne d’exploration qui ne peut être utilisée pour la
transmission d’un signal image — est de 4,5 % ± 0,5 % de la longueur de la ligne d’exploration.
Le signal transmis durant le passage du secteur mort devrait correspondre au “blanc”, mais il
est permis de transmettre une impulsion “noir” dans des limites qui ne doivent pas dépasser la moitié de la
durée d’exploration du secteur mort.
5.1.4
Finesse d’exploration
La finesse d’exploration-ligne se déduit de la définition du module de coopération; sa
valeur nominale est de:
3,8 lignes par mm (module 576), et
1,9 ligne par mm (module 288).
5.1.5
Fréquence d’exploration
La fréquence d’exploration-ligne ou la vitesse de rotation du tambour est de:
60 lignes par minute (60 tr/min),
90 lignes par minute (90 tr/min),
120 lignes par minute (120 tr/min),
240 lignes par minute (240 tr/min),
exprimée respectivement en lignes par minute ou en tours par minute. La vitesse
d’exploration est maintenue dans les limites de ± 5.10-6 de sa valeur nominale.
édition 2009
CARACTéRISTIQUES ET SPéCIFICATIONS TECHNIQUES du smt
III-3
Note: Cette tolérance permet une distorsion oblique maximale d’approximativement 1/55 lorsque les postes
émetteur et récepteur fonctionnent avec la déviation maximale autorisée dans les deux sens. Une tolérance
plus faible qui réduirait la distorsion oblique maximale est souhaitable.
5.2
Signaux de télécommande
5.2.1
Mise en marche du récepteur
L’appareil récepteur est conçu de façon que l’opération de démarrage commence dès
réception soit du signal de sélection du module de coopération (voir section 5.2.2 ci-dessous), soit du
signal de mise en phase (voir section 5.2.3 ci-dessous). Aucun autre signal de mise en marche n’est
transmis.
5.2.2
Sélection du module de coopération
5.2.2.1
Le module de coopération est déterminé en transmettant alternativement, durant cinq à
dix secondes, des signaux “blanc” et des signaux “noir” sur les fréquences suivantes:
300 Hz pour le module de coopération 576;
675 Hz pour le module de coopération 288 (ou pour le module de coopération 576, avec
exploration d’une ligne sur deux).
5.2.2.2
L’enveloppe des signaux transmis est approximativement rectangulaire.
5.2.3
Mise en phase et sélection de la fréquence d’exploration (ou de la vitesse de rotation)
5.2.3.1
La mise en phase et la sélection de la fréquence d’exploration-ligne s’opèrent sur
une transmission de 30 secondes de signaux alternativement “blanc” et “noir” sur les fréquences
suivantes:
1,0 Hz pour 60 lignes par minute (60 tr/min);
1,5 Hz pour 90 lignes par minute (90 tr/min);
2,0 Hz pour 120 lignes par minute (120 tr/min);
4,0 Hz pour 240 lignes par minute (240 tr/min).
5.2.3.2
La forme du signal devrait être soit symétrique, c’est-à-dire le signal “blanc” et le signal “noir”
ayant chacun une durée correspondant à la moitié de la ligne d’exploration, ou asymétrique, à condition
que, dans ce cas, le signal “blanc” et le signal “noir” aient chacun une durée correspondant respectivement
à 5 % et 95 % de la ligne d’exploration.
5.2.3.3
Les Membres publiant les détails de leur émission fac-similé y incluent la description de
l’émission du signal (symétrique ou asymétrique) de mise en phase.
5.2.3.4
La mise en phase est commandée par le front avant du signal “blanc”. Ce front correspond,
lors de la mise en phase, à l’entrée du rayon lumineux d’exploration dans le secteur mort de la
transmission suivante.
5.2.3.5
L’enveloppe des signaux transmis est approximativement rectangulaire.
5.2.4
Réglage des niveaux d’enregistrement
Lorsqu’on procède à un réglage automatique du niveau d’enregistrement, ce réglage devrait
être effectué en utilisant le signal de mise en phase (voir section 5.2.3 ci-dessus).
5.2.5
Arrêt du récepteur
5.2.5.1
Le signal “arrêt” correspond à la transmission, durant cinq secondes, de signaux “noir” et
“blanc” alternés à la fréquence de 450 Hz, puis, pendant 10 secondes, d’un signal correspondant à un
“noir” continu.
5.2.5.2
L’enveloppe des signaux émis à la fréquence de 450 Hz est approximativement
rectangulaire.
5.2.6
Précision de la fréquence des signaux de télécommande
La tolérance sur la fréquence des signaux de télécommande est de ± 1 %.
édition 2009
III-4
5.3
CARACTéRISTIQUES ET SPéCIFICATIONS TECHNIQUES du smt
Caractéristiques de modulation
5.3.1
Les caractéristiques de modulation pour les transmissions en fac-similé analogique sont
les suivantes:
5.3.1.1
Modulation d’amplitude (MA)
L’amplitude maximale de la fréquence porteuse correspond à l’émission d’un signal “noir”.
Valeur de la fréquence porteuse:
Environ 1 800 Hz pour les fréquences d’exploration de 60, 90 et 120 lignes par minute (60,
90 et 120 tr/min);
Environ 2 600 Hz pour la fréquence d’exploration de 240 lignes par minute (240 tr/min).
Dans le cas où la fréquence d’exploration est de 240 lignes par minute (240 tr/min),
les transmissions sont effectuées avec le système à bande latérale résiduelle comportant l’utilisation
éventuelle d’un filtre asymétrique à l’émission.
5.3.1.2
Modulation de fréquence (MF)
Fréquence centrale:
Fréquence correspondant au “noir”:
Fréquence correspondant au “blanc”:
1 900 Hz;
1 500 Hz;
2 300 Hz.
Les fréquences correspondant au “noir” et au “blanc” ne varient pas de plus de 8 Hz
durant une période de 30 secondes et de plus de 16 Hz durant une période de 15 minutes.
5.3.2
Puissance à la sortie de l’émetteur
Pour les transmissions en modulation d’amplitude, la puissance du signal “noir” à la
sortie de l’émetteur doit pouvoir être ajustée entre –7 dBm et 0 dBm.
Pour les transmissions en modulation de fréquence, la puissance du signal “noir” à la
sortie de l’émetteur doit pouvoir être ajustée entre –10 dBm et 0 dBm.
Quel que soit le mode de transmission utilisé (modulation d’amplitude ou modulation de
fréquence), le rapport de contraste est le même pour les signaux de télécommande et pour les signaux
d’images en noir et blanc et est compris entre 12 et 25 dB.
5.3.3
Puissance à l’entrée du récepteur
Pour les transmissions en modulation d’amplitude, les appareils récepteurs sont conçus
pour permettre une réception correcte pour un niveau d’entrée compris entre 0 et –25 dBm, ce niveau
étant celui du signal “noir”.
Pour les transmissions en modulation de fréquence, le niveau d’entrée est compris entre
0 et –35 dBm.
5.4
Transmission des teintes intermédiaires (fac-similé analogique)
5.4.1
Pour la transmission des teintes intermédiaires, une distribution linéaire devrait être observée,
sur la base d’un nombre de teintes égal à 8, y compris les niveaux “noir” et “blanc”.
5.4.2
Pour la modulation d’amplitude, une dynamique de 20 dB devrait être observée, ainsi qu’il suit:
0 dB; –1,2 dB; –2,6 dB; –4,2 dB; –6,3 dB; –9 dB; –13 dB; –20 dB.
5.4.3
Pour la modulation de fréquence, la répartition suivante devrait être observée:
1 500, 1 614, 1 729, 1 843, 1 957, 2 071, 2 186, 2 300 Hz.
5.5
Transmission par fac-similé analogique sur circuits radioélectriques
5.5.1
Lorsqu’on emploie la modulation en fréquence d’une sous-porteuse pour transmettre des
informations par fac-similé analogique sur des circuits radioélectriques, les spécifications à respecter
sont les suivantes:
Fréquence centrale:
Fréquence correspondant au “noir”:
Fréquence correspondant au “blanc”:
édition 2009
1 900 Hz;
1 500 Hz;
2 300 Hz.
III-5
CARACTéRISTIQUES ET SPéCIFICATIONS TECHNIQUES du smt
5.5.2
Lorsqu’on emploie la modulation directe en fréquence de la porteuse (FSK) pour transmettre
des informations sous forme d’images par fac-similé analogique sur des circuits radioélectriques, les
spécifications à respecter sont les suivantes:
a)
Circuits en ondes décamétriques (3 MHz–30 MHz)
Fréquence centrale (correspondant à la fréquence assignée): fo
Fréquence correspondant au “noir”:
fo – 400 Hz;
Fréquence correspondant au “blanc”:
fo + 400 Hz;
b)
Circuits en ondes kilométriques (30 kHz–300 kHz)
Fréquence centrale (correspondant à la fréquence assignée): fo
Fréquence correspondant au “noir”:
fo – 150 Hz;
Fréquence correspondant au “blanc”:
fo + 150 Hz.
Caractéristiques techniques de l’équipement pour les transmissions en fac-similé numérique codé
6.
6.1
Les caractéristiques techniques qui suivent sont appliquées à l’équipement pour les
transmissions de documents météorologiques codés qui est utilisé pour l’échange de l’information
graphique à l’échelon international.
6.1.1
Translation d’exploration
La surface du message est explorée dans le même sens de translation à l’émetteur et au
récepteur. Si l’on regarde la surface du message dans un plan vertical, les éléments d’images devraient être
traités comme si l’exploration se faisait de gauche à droite, les explorations successives étant adjacentes et
chacune d’elles immédiatement au-dessous de la précédente.
6.1.2
Norme préférable
6.1.2.1
Les normes suivantes, fondées sur la recommandation UIT-T T.4 — Normalisation des
télécopieurs du groupe 3 pour la transmission de documents, qui s’appliquent à un document de
format A4 de l’ISO sont utilisées:
a) 1 728 éléments d’images sur une longueur de la ligne d’exploration de 215 mm ± 1 %;
b) Une définition nominale et une définition supérieure de 3,85 lignes/mm ± 1 % et 7,7 lignes/mm
± 1 % respectivement, dans le sens vertical;
c) La méthode de codage définie au paragraphe 4.1 de la recommandation UIT-T T.4.
6.1.2.2
Outre les normes applicables au format A4 de base, décrites au paragraphe 6.1.2.1 ci-dessus, il
est possible d’utiliser les normes suivantes:
a)
b)
c)
d)
Longueur utile de la ligne:
Nombre d’éléments d’images par ligne:
Définition horizontale:
Définition verticale:
456 mm;
1 728, 3 456;
3,79, 7,58 lignes/mm;
1) 3,79 lignes/mm (module de coopération 576);
2) 1,89 ligne/mm (module de coopération 288).
6.1.3
Autres normes
T.6).
Selon le cas, il est possible d’utiliser des équipements du groupe 4 (G4) UIT-T (recommandation
6.1.4
Débit binaire
Le débit binaire de transmission sur un circuit point à point est de:
2 400, 4 800, 7 200, 9 600 bit/s.
édition 2009
III-6
CARACTéRISTIQUES ET SPéCIFICATIONS TECHNIQUES du smt
7.
Caractéristiques techniques de l’équipement pour les transmissions en fac-similé numérique non codé
7.1
Pour les transmissions en fac-similé numérique non codé, l’équipement terminal d’émission
et de réception devrait être conforme aux normes fixées par l’OMM pour les transmissions en fac-similé
analogique qui se font à l’aide de convertisseurs analogiques numériques.
7.2
Les signaux de télécommande devraient être conformes aux normes de l’OMM (voir la section
5.2 qui précède) et être transmis sous forme numérique après conversion directe.
7.3
à l’interface UIT-T V.24 entre les convertisseurs analogique/numérique et les modems, les
éléments d’images noirs devraient être codés sous forme de bits mis à 0 et les éléments d’images blancs sous
forme de bits mis à 1, selon le tableau suivant:
Niveau significatif (rec. UIT-T V.28)
état binaire
Condition
élément d’image
V1 < – 3 volts
1
Fermé/repos
Blanc
V1 > + 3 volts
0
Ouvert/travail
Noir
7.4
La fréquence d’exploration, le nombre d’éléments d’images dans une ligne complète, le module
de coopération et le débit binaire d’une voie discrète devraient être les suivants:
Fréquence d’exploration
(lignes/min)
60
120
240
60
120
240
Nombre d’éléments
d’images dans une
ligne complète
Module
de
coopération
Débit
binaire
(bit/s)
2 400
1 200
1 200
2 400
2 400
1 800
288
288
288
576
576
576
2 400
2 400
4 800
2 400
4 800
7 200
____________________
édition 2009
Manuel du Système mondial
de télécommunications
www.wmo.int
OMM-N° 386