Suite

Comment joindre plusieurs lignes (branches d'un grand réseau de flux)

Comment joindre plusieurs lignes (branches d'un grand réseau de flux)


J'ai généré un réseau de canaux/flux basé sur un DEM, mais chaque branche du réseau est divisée en très petites lignes. J'aimerais que le réseau soit divisé en aussi peu de lignes séparées que possible, de sorte que chaque branche soit une seule ligne jusqu'à ce qu'elle rencontre une autre branche.

J'ai trouvé des outils qui me permettront de joindre manuellement des lignes en sélectionnant celles à joindre, mais je recherche une solution pour le faire sur un grand réseau de flux composé de centaines de petites lignes. En fin de compte, je souhaite l'exporter en tant que fichier GPX, si cela fait une différence ; le format GPX ne permet pas les embranchements.


Vous ne dites pas quel système SIG vous utilisez ! Vous pouvez dissoudre des lignes à l'aide de l'outil Fusionner dans ArcGIS. Assurez-vous de cocher l'option lignes non fractionnées.


Vous pouvez rompre les longues lignes avec le curseur ^ tant que vous vous souvenez que le curseur et le saut de ligne qui le suit sont complètement supprimés. Donc, s'il doit y avoir un espace là où vous cassez la ligne, incluez un espace. (Plus d'informations à ce sujet ci-dessous.)

La règle pour le caret est :

Un caret à la fin de la ligne, ajoute la ligne suivante, le premier caractère de la ligne ajoutée sera échappé.

Vous pouvez utiliser le caret plusieurs fois, mais la ligne complète ne doit pas dépasser la longueur de ligne maximale de

8192 caractères (Windows XP, Windows Vista et Windows 7).

Pour supprimer l'échappement du caractère suivant, vous pouvez utiliser une redirection.

La redirection doit être juste avant le curseur. Mais il existe une curiosité avec redirection avant le caret.

Si vous placez un jeton sur le curseur, le jeton est retiré.

Et il est également possible de incorporer des sauts de ligne dans la chaîne :

La ligne vide est importante pour le succès. Cela ne fonctionne qu'avec l'expansion retardée, sinon le reste de la ligne est ignoré après le saut de ligne.

Cela fonctionne, car le curseur à la fin de la ligne ignore le saut de ligne suivant et échappe au caractère suivant, même si le caractère suivant est également un saut de ligne (les retours chariot sont toujours ignorés dans cette phase).

(Il s'agit essentiellement d'une réécriture de la réponse de Wayne mais avec la confusion autour du curseur dissipé. Je l'ai donc posté en tant que CW. Je n'hésite pas à modifier les réponses, mais les réécrire complètement semble inapproprié.)

Vous pouvez rompre les longues lignes avec le curseur ( ^ ), n'oubliez pas que le curseur et la nouvelle ligne qui le suit sont entièrement supprimés à partir de la commande, donc si vous le placez là où un espace serait requis (comme entre les paramètres), assurez-vous d'inclure également l'espace (soit avant le ^ , soit au début de la ligne suivante &mdash ce dernier choix peut aider que ce soit plus clair, c'est une continuation).

Exemples: (tous testés sur Windows XP et Windows 7)

(Ce dernier fonctionne car il n'y a pas d'espace entre le xc et le ^ , et pas d'espace au début de la ligne suivante. Ainsi, lorsque vous supprimez le ^ et le saut de ligne, vous obtenez. xcopy .)

Pour la lisibilité et la raison, il est probablement préférable de ne rompre qu'entre les paramètres (assurez-vous d'inclure l'espace).

Assurez-vous que le ^ est ne pas la dernière chose dans un fichier batch, car il semble y avoir un problème majeur avec cela.


Les internautes diffusant de la vidéo sur des plateformes comme YouTube, Hulu et Netflix et de l'audio sur des services comme Spotify et Pandora pourraient bientôt être interrompus par des alertes—pcktshhhhhhh-poooo-wheeet « Ceci est un test du système d'alerte d'urgence numérique. »—comme ceux vus et entendus sur les chaînes de télévision traditionnelles et à la radio.

La Federal Communications Commission permet déjà les alertes d'urgence par la télévision et la radio ainsi que par les téléphones portables, soit par SMS, comme les alertes Amber lorsqu'un enfant est porté disparu, soit par des appels inversés 9-1-1 dans lesquels le personnel d'urgence envoie le même message vocal à tous les téléphones portables de leur région.

Conformément à la loi de 2021 sur l'autorisation de la défense nationale, la FCC étudie la redéfinition de certaines parties du système national d'alerte d'urgence, ou EAS, et du système d'alerte d'urgence sans fil, ou WEAS, y compris l'élaboration d'exigences d'alerte pour les plateformes de streaming en ligne.

La commission a publié un avis d'enquête ce mois-ci et publiera une demande officielle de commentaires publics mardi dans le Federal Register pour déterminer « s'il serait techniquement possible pour les services de streaming de terminer chaque étape que les participants à l'EAS accomplissent en vertu des règles de la commission pour assurer la transmission de bout en bout des alertes EAS, y compris la surveillance des alertes EAS pertinentes, la réception et le traitement des alertes EAS, la retransmission des alertes EAS, la présentation des alertes EAS de manière accessible aux consommateurs concernés et les tests », selon l'avis d'enquête.

Mais la commission a beaucoup à faire avant de pouvoir proposer comment cela fonctionnerait, sans parler d'émettre une règle avec des exigences pour les services de streaming.

Le premier obstacle à la mise en œuvre à surmonter est de définir ce qui constitue un « service de streaming ».

"Ni la commission ni la NDAA21 n'ont défini de services de" streaming "", note la FCC, incitant l'agence à lancer un appel à commentaires du public pour obtenir de l'aide.

L'avis d'enquête cite une définition utilisée par le 3rd Generation Partnership Project : « La capacité d'une application à lire des flux multimédias synchronisés tels que des flux audio et vidéo de manière continue pendant que ces flux sont transmis au client via un réseau de données ».

La commission note que cette définition pourrait s'appliquer à un large éventail de médias numériques et souhaite savoir si elle est appropriée ou devrait être élargie ou réduite.

La commission souhaite également avoir des nouvelles de tous les services de streaming qui permettent déjà des alertes d'urgence, y compris l'EAS officiel.

La proposition présente plusieurs autres problèmes de mise en œuvre, notamment la façon dont les fournisseurs de services de streaming sauraient quand émettre une alerte pour une zone spécifique et comment ils dirigeraient une telle alerte uniquement vers les utilisateurs de cette zone - des problèmes qui ont été résolus pour les radiodiffuseurs desservant des zones géographiques spécifiques. mais pas pour les plates-formes mondiales qui ne gèrent pas l'infrastructure sur laquelle elles roulent.

L'avis d'enquête décrit une foule d'autres questions auxquelles il faut répondre avant que la commission puisse finaliser une règle sur le sujet, notamment empêcher la diffusion de fausses alertes et fournir les mêmes informations pertinentes sur plusieurs types d'appareils, d'applications et d'écrans.

Pour le moment, la FCC explore simplement des options pour activer ces systèmes d'alerte sur les plateformes de streaming. L'agence créera un rapport à soumettre aux commissions compétentes du Congrès avant de prendre toute mesure officielle.

Ne pas vendre mes informations personnelles

Lorsque vous visitez notre site Web, nous stockons des cookies sur votre navigateur pour collecter des informations. Les informations collectées peuvent vous concerner, vos préférences ou votre appareil, et sont principalement utilisées pour faire fonctionner le site comme vous l'attendez et pour offrir une expérience Web plus personnalisée. Cependant, vous pouvez choisir de ne pas autoriser certains types de cookies, ce qui peut avoir un impact sur votre expérience du site et des services que nous sommes en mesure d'offrir. Cliquez sur les différentes rubriques des catégories pour en savoir plus et modifier nos paramètres par défaut selon vos préférences. Vous ne pouvez pas désactiver nos cookies de première partie strictement nécessaires car ils sont déployés afin d'assurer le bon fonctionnement de notre site Web (comme l'affichage de la bannière de cookie et la mémorisation de vos paramètres, pour vous connecter à votre compte, pour vous rediriger lorsque vous vous connectez dehors, etc.). Pour plus d'informations sur les cookies propriétaires et tiers utilisés, veuillez suivre ce lien.

Gérer les préférences de consentement

Cookies strictement nécessaires - Toujours actifs

Nous ne vous permettons pas de désactiver certains cookies, car ils sont nécessaires pour assurer le bon fonctionnement de notre site Web (comme l'affichage de notre bannière de cookies et la mémorisation de vos choix de confidentialité) et/ou pour surveiller les performances du site. Ces cookies ne sont pas utilisés d'une manière qui constitue une « vente » de vos données en vertu du CCPA. Vous pouvez configurer votre navigateur pour bloquer ou vous alerter sur ces cookies, mais certaines parties du site ne fonctionneront pas comme prévu si vous le faites. Vous pouvez généralement trouver ces paramètres dans le menu Options ou Préférences de votre navigateur. Visitez www.allaboutcookies.org pour en savoir plus.

Vente de Données Personnelles, Ciblage & Cookies de Réseaux Sociaux

En vertu de la California Consumer Privacy Act, vous avez le droit de refuser la vente de vos informations personnelles à des tiers. Ces cookies collectent des informations à des fins d'analyse et pour personnaliser votre expérience avec des publicités ciblées. Vous pouvez exercer votre droit de refuser la vente d'informations personnelles en utilisant cet interrupteur à bascule. Si vous vous désinscrivez, nous ne serons pas en mesure de vous proposer des publicités personnalisées et ne transmettrons pas vos informations personnelles à des tiers. De plus, vous pouvez contacter notre service juridique pour plus de précisions sur vos droits en tant que consommateur californien en utilisant ce lien Exercer mes droits.

Si vous avez activé les contrôles de confidentialité sur votre navigateur (comme un plugin), nous devons considérer cela comme une demande valide de désinscription. Par conséquent, nous ne serions pas en mesure de suivre votre activité sur le Web. Cela peut affecter notre capacité à personnaliser les publicités en fonction de vos préférences.

Des cookies de ciblage peuvent être installés via notre site par nos partenaires publicitaires. Ils peuvent être utilisés par ces sociétés pour établir un profil de vos intérêts et vous montrer des publicités pertinentes sur d'autres sites. Ils ne stockent pas directement d'informations personnelles, mais sont basés sur l'identification unique de votre navigateur et de votre appareil Internet. Si vous n'autorisez pas ces cookies, vous bénéficierez d'une publicité moins ciblée.

Les cookies de réseaux sociaux sont définis par une gamme de services de réseaux sociaux que nous avons ajoutés au site pour vous permettre de partager notre contenu avec vos amis et vos réseaux. Ils sont capables de suivre votre navigateur sur d'autres sites et de créer un profil de vos intérêts. Cela peut avoir un impact sur le contenu et les messages que vous voyez sur les autres sites Web que vous visitez. Si vous n'autorisez pas ces cookies, vous ne pourrez peut-être pas utiliser ou voir ces outils de partage.

Si vous souhaitez vous désinscrire de tous nos rapports et listes de prospects, veuillez soumettre une demande de confidentialité sur notre page Ne pas vendre.

Un cookie est un petit élément de données (fichier texte) qu'un site Web - lorsqu'il est visité par un utilisateur - demande à votre navigateur de stocker sur votre appareil afin de mémoriser des informations vous concernant, telles que votre préférence linguistique ou vos informations de connexion. Ces cookies sont définis par nous et appelés cookies propriétaires. Nous utilisons également des cookies tiers - qui sont des cookies d'un domaine différent du domaine du site Web que vous visitez - pour nos efforts de publicité et de marketing. Plus précisément, nous utilisons des cookies et autres technologies de suivi aux fins suivantes :

Cookies strictement nécessaires

Nous ne vous permettons pas de désactiver certains cookies, car ils sont nécessaires pour assurer le bon fonctionnement de notre site Web (comme l'affichage de notre bannière de cookies et la mémorisation de vos choix de confidentialité) et/ou pour surveiller les performances du site. Ces cookies ne sont pas utilisés d'une manière qui constitue une « vente » de vos données en vertu du CCPA. Vous pouvez configurer votre navigateur pour bloquer ou vous alerter sur ces cookies, mais certaines parties du site ne fonctionneront pas comme prévu si vous le faites. Vous pouvez généralement trouver ces paramètres dans le menu Options ou Préférences de votre navigateur. Visitez www.allaboutcookies.org pour en savoir plus.

Nous ne vous permettons pas de désactiver certains cookies, car ils sont nécessaires pour assurer le bon fonctionnement de notre site Web (comme l'affichage de notre bannière de cookies et la mémorisation de vos choix de confidentialité) et/ou pour surveiller les performances du site. Ces cookies ne sont pas utilisés d'une manière qui constitue une « vente » de vos données en vertu du CCPA. Vous pouvez configurer votre navigateur pour bloquer ou vous alerter sur ces cookies, mais certaines parties du site ne fonctionneront pas comme prévu si vous le faites. Vous pouvez généralement trouver ces paramètres dans le menu Options ou Préférences de votre navigateur. Visitez www.allaboutcookies.org pour en savoir plus.

Nous ne vous permettons pas de désactiver certains cookies, car ils sont nécessaires pour assurer le bon fonctionnement de notre site Web (comme l'affichage de notre bannière de cookies et la mémorisation de vos choix de confidentialité) et/ou pour surveiller les performances du site. Ces cookies ne sont pas utilisés d'une manière qui constitue une « vente » de vos données en vertu du CCPA. Vous pouvez configurer votre navigateur pour bloquer ou vous alerter sur ces cookies, mais certaines parties du site ne fonctionneront pas comme prévu si vous le faites. Vous pouvez généralement trouver ces paramètres dans le menu Options ou Préférences de votre navigateur. Visitez www.allaboutcookies.org pour en savoir plus.

Nous utilisons également des cookies pour personnaliser votre expérience sur nos sites Web, notamment en déterminant le contenu et les publicités les plus pertinents à vous montrer, et pour surveiller le trafic et les performances du site, afin que nous puissions améliorer nos sites Web et votre expérience. Vous pouvez refuser notre utilisation de ces cookies (et la « vente » associée de vos informations personnelles) en utilisant cet interrupteur à bascule. Vous verrez toujours de la publicité, quelle que soit votre sélection. Étant donné que nous ne vous suivons pas sur différents appareils, navigateurs et propriétés GEMG, votre sélection ne prendra effet que sur ce navigateur, cet appareil et ce site Web.

Nous utilisons également des cookies pour personnaliser votre expérience sur nos sites Web, notamment en déterminant le contenu et les publicités les plus pertinents à vous montrer, et pour surveiller le trafic et les performances du site, afin que nous puissions améliorer nos sites Web et votre expérience. Vous pouvez refuser notre utilisation de ces cookies (et la « vente » associée de vos informations personnelles) en utilisant cet interrupteur à bascule. Vous verrez toujours de la publicité, quelle que soit votre sélection. Étant donné que nous ne vous suivons pas sur différents appareils, navigateurs et propriétés GEMG, votre sélection ne prendra effet que sur ce navigateur, cet appareil et ce site Web.

Nous utilisons également des cookies pour personnaliser votre expérience sur nos sites Web, notamment en déterminant le contenu et les publicités les plus pertinents à vous montrer, et pour surveiller le trafic et les performances du site, afin que nous puissions améliorer nos sites Web et votre expérience. Vous pouvez refuser notre utilisation de ces cookies (et la « vente » associée de vos informations personnelles) en utilisant cet interrupteur à bascule. Vous verrez toujours de la publicité, quelle que soit votre sélection. Étant donné que nous ne vous suivons pas sur différents appareils, navigateurs et propriétés GEMG, votre sélection ne prendra effet que sur ce navigateur, cet appareil et ce site Web.


La cartographie des flux est une méthode cartographique de représentation du mouvement des phénomènes. Les cartes de ce type décrivent souvent le mouvement vectoriel des entités (importations et exportations, personnes, informations) entre les zones géographiques, mais la méthode générale englobe également une gamme de graphiques illustrant les réseaux (par exemple, les grilles de transit et de communication) et les systèmes dynamiques (par exemple, vent et courants d'eau). La plupart des cartes de flux utilisent généralement des symboles linéaires de différentes largeurs, longueurs, formes, couleurs ou vitesses (dans le cas des cartes de flux animées) pour montrer la qualité, la direction et l'ampleur des mouvements. Les considérations esthétiques pour les cartes de flux sont nombreuses et leur production se fait souvent manuellement sans automatisation importante. Les cartes de flux utilisent fréquemment une géographie sous-jacente déformée pour s'adapter au placement des chemins de flux, qui sont souvent considérablement lissés / abstraits en courbes visuellement agréables ou simplement en lignes droites. À l'extrême, ces cartes manquent d'un espace de coordonnées géographiques et sont plus schématiques, comme dans les diagrammes de Sankey, les diagrammes alluviaux, les graphiques de pente et les diagrammes de migration circulaire. Quelle que soit leur forme, de bonnes cartes de flux doivent visualiser efficacement l'ampleur et la direction relatives du mouvement ou du mouvement potentiel entre une ou plusieurs origines et destinations.

Steiner, E. (2019). Cartes de flux. Le corpus de connaissances des sciences de l'information géographique et de la technologie (Édition du 4e trimestre 2019), John P. Wilson (éd.). DOI : 10.22224/gistbok/2019.4.10.

Cette entrée a été publiée pour la première fois le 20 novembre 2019. Aucune édition antérieure n'existe.

carte en flux continu : un type de carte qui décrit le mouvement des phénomènes sur une surface continue, où le débit peut être mesuré en tout point (par exemple, le vent) également appelé cartes de débit « unitaire »

carte des flux distributifs : un type de carte qui décrit des phénomènes distribué entre les nœuds (par exemple, les exportations d'un pays) dans un réseau géographique

bord: un chemin vectoriel reliant deux nœuds

graphique: une configuration de nœuds et d'arêtes, comme dans un graphe de réseau

carte de flux du réseau : le type de carte d'écoulement classique montrant une série d'emplacements reliés par des lignes représentant des chemins de déplacement (souvent des lignes droites) d'épaisseurs variables indiquant le volume d'écoulement sur chaque segment du réseau

nœud: une origine ou une destination dans une carte de flux ou un graphique

Matrice origine-destination (O-D) : une matrice d'origines et de destinations indiquant le volume de flux entre chaque paire O-D

carte de flux radial : une carte de flux distributif à source unique avec un flux rayonnant à partir de l'origine

Diagramme de Sankey : un type de diagramme de flux non cartographique qui décrit le volume de flux à travers un système avec des flèches de taille proportionnelle

chemin spatio-temporel : un graphique multidimensionnel (souvent cubique) montrant le chemin d'un objet – généralement une personne – à travers l'espace au fil du temps, également appelé chemin « espace-temps »

topologie : la relation spatiale non métrique (par exemple, connectée) entre les nœuds

Alors que l'utilisation symbolique d'une flèche daterait de moins de quatre cents ans (Finkel 2015), les cartographes s'intéressent depuis longtemps à la représentation du mouvement sur des cartes, notamment à des fins maritimes.

2.1 Premières représentations du flux (avant 1800)

Les roses des vents sont apparues sur des cartes dès le 13 e siècle, mais même avant cela, les premières illustrations qui pourraient sans doute être qualifiées de cartes de débit sont celles représentant des rivières et des ruisseaux. La méthode de base pour symboliser les rivières, visible même sur les cartes anciennes, consiste à montrer de fines lignes effilées rejoignant des lignes de plus en plus larges avant de se jeter finalement dans les océans (Figure 1). Ces représentations semblent réalistes mais sont souvent plus symboliques : elles exagèrent généralement beaucoup la largeur des rivières et pourraient être interprétées comme illustrant le volume du débit plutôt que la largeur réelle. De telles distorsions sont probablement dues au rôle démesuré des rivières dans les premiers systèmes de transport, et en tant que telles, ces cartes sont assez efficaces pour articuler la connectivité fluviale générale malgré des inexactitudes souvent évidentes dans la géométrie des rivières - une caractéristique que nous verrons est typique des cartes de débit ultérieures.

Figure 1. La cartographie fluviale a longtemps symbolisé l'écoulement fluvial à l'aide de lignes effilées de largeurs variables. Source : G. H. Colton, 1861, via la collection de cartes David Rumsey.

Des représentations plus explicitement symboliques de l'écoulement n'apparaissent sur les cartes qu'au 17 e siècle, lorsque les flèches indiquant la direction de l'écoulement sont apparues pour la première fois. L'utilisation de lignes pour délimiter les routes des explorateurs ou des mouvements militaires est également devenue courante à cette époque (figures 2 et 3).

Figure 2. Les cartes de la fin du 17 e siècle au début du 20 e siècle (à gauche) indiquaient généralement la direction de l'écoulement des cours d'eau avec une seule flèche décorative (de Fer, 1688 source : David Rumsey Map Collection). Des lignes pointillées et des dates tracent le chemin détaillé des explorations du capitaine James Cook dans le détroit de Béring. Notez l'utilisation de deux styles de tirets pour indiquer des années différentes. Source : Cook, 1785, via la collection de cartes David Rumsey.

Figure 3. Les cartes militaires documentant les manœuvres de combat ont été parmi les premières à caractériser le flux approximatif avec des flèches de balayage, une technique qui reste courante aujourd'hui. Les exemples ici incluent une carte de la guerre d'indépendance d'Huberton, Vermont (à gauche) (Faden, 1780 source : David Rumsey Map Collection) et une carte dessinée à la main de l'action du jour à Gettysburg (à droite). Source : Sneden, 1863, via la Bibliothèque du Congrès.

Pendant ce temps, les cartographes maritimes avaient avancé des techniques parallèles pour symboliser les observations de la dynamique du vent et de l'eau. Trois des premières cartes de flux les plus sophistiquées (et plus généralement des cartes thématiques) de ce style sont présentées ci-dessous (Figure 4). À ce stade, les graveurs utilisaient des techniques similaires avec une longueur, une largeur et une densité de trait variables pour illustrer des caractéristiques naturelles dynamiques (par exemple, la lumière, l'eau et les nuages) depuis des siècles, mais aucun n'avait appliqué les méthodes pour communiquer des observations scientifiques de cette manière. .

Figure 4. La carte de 1665 d'Athanasius Kircher des courants océaniques (en haut), la carte des flux et reflux de l'océan de Happel (1685) et la carte des alizés de Halley (1686) sont quelques-uns des premiers exemples de cartes de flux thématiques. Halley a été l'un des premiers à symboliser la direction du flux avec des traits ou des queues effilés. Il explique : « Je ne pouvais penser à aucune meilleure façon de concevoir le cours des vents sur la Mapp », bien qu'il soit logique que l'idée puisse provenir de ses observations astronomiques d'une certaine comète quelques années plus tôt (1682).

Ce n'est qu'au début des années 1800, après les innovations de William Playfair dans les graphiques statistiques - en particulier son avancement du concept de symboles proportionnels (voir Types de cartes thématiques communes) - que la forme classique de carte thématique montrant le volume de mouvement a émergé. On pense que le premier exemple d'une telle carte est celui de Henry Drury Harness dans le Atlas de la Commission des chemins de fer irlandais de 1837 (Harness, 1837) illustrant le volume de trafic relatif sur les chemins de fer et les navires dans toute l'Irlande (Figure 5).

Figure 5. Arthur Robinson a écrit que les cartes de 1837 de Harness « constituent l'un des ensembles de cartes les plus remarquables jamais réalisés ». (Robinson, 1955). Il a également inclus la première carte de densité de population disymétrique dans la même publication. Source : Collège universitaire de Dublin.

L'idée de Harness était de combiner les méthodes de mise à l'échelle proportionnelle de Playfair avec une illustration simplifiée d'un réseau ferroviaire. Sa carte est aujourd'hui exemplaire, car elle utilise plusieurs des qualités essentielles des cartes de flux de réseau modernes, et le style est resté essentiellement non amélioré depuis son invention.

Après Harness, Charles Joseph Minard a utilisé une technique similaire au milieu du XIXe siècle, notamment son célèbre diagramme de 1869 de la marche de Napoléon sur la Russie ainsi que plusieurs autres cartes (par exemple, les exportations de vin français, l'immigration, le charbon). Les cartes du monde de Minard se distinguent par leur distorsion prudente de la géographie sous-jacente sans sacrifier l'intelligibilité. Notez dans la figure 6, le détroit de Gibraltar est suffisamment large pour accueillir la flèche montrant la croissance du commerce du coton égyptien à son échelle maximale en 1865.

Figure 6. Les séries de cartes de Minard du milieu du XIXe siècle sont les premiers exemples les plus connus de cartes de flux. Il a habilement combiné des données de flux quantitatives et qualitatives, des géographies sous-jacentes déformées et des chemins de flux de branchement et de fusion élégamment illustrés. Source : Minard, 1866, via la Bibliothèque du Congrès.

2.3 Développements modernes

Les développements des cartes de flux depuis le 19 e siècle sont venus en réponse à l'essor de nouveaux réseaux d'infrastructure et technologiques – y compris les transports automobiles et aériens, les communications et l'énergie. De nombreux exemples de cartographie des transports au cours du siècle dernier renforcent la valeur et la stabilité de la technique de base. La carte canonique des compagnies aériennes (Figure 7), quant à elle, est une variante plus simple, montrant généralement des arcs de grand cercle reliant les villes d'origine et de destination sans indication du volume de trafic.

Figure 7. Air France a développé une série de cartes attrayantes de ses routes à partir des années 1930. Les premières versions n'utilisaient que des lignes droites, la nécessité de s'adapter à la disponibilité croissante des vols semble avoir conduit à l'adoption de lignes courbes, qui avaient également l'avantage d'ajouter un effet tridimensionnel (Boucher, 1961 Source : David Rumsey Map Collection).

Pendant ce temps, des méthodes non cartographiques pour visualiser les flux ont également émergé avec les développements technologiques et la nécessité de visualiser ces systèmes complexes. Le diagramme de Sankey, par exemple, a été développé à la fin des années 1800 pour illustrer l'efficacité thermique des moteurs à vapeur, avec des lignes de largeur variable indiquant les quantités proportionnelles d'énergie circulant dans les parties du système.

Figure 8. Les diagrammes de Sankey sont souvent utilisés pour montrer l'ampleur des flux entrants et sortants de systèmes tels que l'énergie ou les matières. Ce graphique de 2012 montre le processus de transformation du bois brut en produits de papier, en matériaux recyclés, en énergie et en déchets. Source : Van Ewijk et al., 2017.

Plus récemment, d'autres traitements graphiques dans le même esprit que les diagrammes de Sankey se sont développés, notamment diagrammes alluviaux (Figure 9) et cercles de migration des parcelles (Illustration 10). Ces graphiques partagent la même structure de données de base d'un matrice origine-destination (O-D) et le concept graphique de connexion d'une série d'origines et de destinations (nœuds) avec des lignes d'épaisseurs variables (bords).

La terminologie « node-edge » utilisée ici s'inspire du jargon de la théorie des graphes en mathématiques qui est couramment utilisé dans l'analyse de réseau - une méthode graphique qui a proliféré ces dernières années avec l'omniprésence des technologies de réseautage social. Bien sûr, de nombreux diagrammes de réseau ne reflètent pas du tout la géographie mais plutôt des connexions sociales ou d'autres relations, mais les mêmes méthodes visuelles sont appliquées.

Figure 9. Les diagrammes alluviaux sont parfois décrits comme des diagrammes de Sankey. Généralement, ils sont lus de gauche à droite et illustrent l'évolution de la composition des groupes dans plusieurs états ou au fil du temps. Bien que l'exemple ci-dessus n'inclue pas cette fonctionnalité, les « flux » fusionnent ou se ramifient souvent lorsqu'ils se déplacent de gauche à droite pour communiquer l'union ou la division d'un ou plusieurs groupes. Source : Aisch, 2014 utilisé avec autorisation.

Figure 10. Les diagrammes circulaires de migration (également appelés diagrammes de flux circulaires) illustrent le volume de flux entre une matrice fixe d'origines et de destinations. Moins fréquemment, le flux est représenté dans les deux sens. Source : Abel, 2018 utilisé avec autorisation.

Il n'y a pas de consensus clair sur une typologie de carte de flux stricte car leurs styles et objectifs sont divers et se chevauchent, et leurs sujets vont du géographique au abstrait. Ainsi, il est intéressant pour le lecteur de se familiariser avec une gamme de termes appliqués aux cartes de flux.

En s'appuyant sur près d'un siècle de cartes de flux apparaissant dans les manuels américains, Parks (1987) a décrit trois types clés :

  • Cartes de flux de réseau illustrer les flux dans un réseau entre plusieurs origines et destinations. Ce terme décrit le type de carte de flux classique avec une série d'emplacements géographiques reliés par des lignes représentant des chemins de déplacement, montrant souvent l'ampleur et la direction du flux. Ces diagrammes montrent souvent (mais pas toujours) une géographie abstraite ou très généralisée où la topologie du réseau est accentuée sur les distances ou les chemins précis entre les nœuds. Le terme s'applique également de manière adéquate aux cartes des réseaux de transport, de communication ou d'énergie où le volume de flux peut ne pas être directement représenté mais le flux potentiel serait au cœur de l'objectif de la carte (comme dans les cartes des compagnies aériennes et des transports en commun où les itinéraires sont généralement représentés sous forme de courbes généralisées pour donner une impression de flux).
  • Cartes de flux radial illustrer le flux d'une source vers de nombreuses destinations ou vice versa. Il s'agit essentiellement d'une simple carte de flux de réseau qui montre généralement le volume de flux dans une direction, vers ou depuis un seul point.
  • Cartes de flux distributifs sont un type spécial de carte de flux radial dans laquelle les flux se ramifient lorsqu'ils se déplacent d'une origine unique vers de nombreuses destinations ou vice versa. Bien que ne montrant pas strictement des origines uniques, de nombreuses cartes de flux de Minard du XIXe siècle ont utilisé cette méthode de fusion et de branchement où les branches sont présumées symboliser la disposition partielle des expéditions vers plusieurs destinations le long de routes de navigation similaires.

Slocum (2009) n'a pas distingué les types ci-dessus, mais a plutôt différencié entre les cartes montrant la migration des personnes (ou des biens) et continu les flux. Cartes de flux continus (également appelées cartes d'écoulement « vecteur unitaire ») se distinguent visuellement des autres types, décrivant l'ampleur et la direction d'écoulement d'un phénomène sur une surface continue. Le terme continu fait ici référence à l'idée que la direction et l'amplitude d'un flux peuvent être observées ou estimées en n'importe quel point de la surface des données.

Historiquement, les cartes de flux continus utilisaient ce que l'on pourrait appeler la technique de la « nuit étoilée » (d'après « La nuit étoilée » de Van Gogh) où l'amplitude et la direction du flux sont indiquées par une série de coups de pinceau parallèles (Figure 4). La méthode est également l'une des rares à pouvoir également illustrer efficacement la turbulence. À l'aide de l'animation, les techniques raster standard pour la représentation de surface (par exemple, les cartes thermiques) sont devenues la technique de facto pour afficher des données de flux continu (par exemple, la vitesse du vent sur une carte météo) avec la direction du flux illustrée à l'aide d'une animation. Pendant ce temps, les algorithmes d'animation et de calcul ont également relancé l'utilisation de la technique de la « nuit étoilée », magnifiquement employée dans ces récentes illustrations de vents et de courants océaniques.

D'autres méthodes de flux continu comprennent l'utilisation de symboles abstraits aux points indiquant les observations de magnitude et de direction (par exemple, les flèches du vent) ou l'utilisation de un champ vectoriel où chaque cellule d'une grille de densité régulière ou variable reçoit une flèche vectorielle indiquant la force et la direction.

Bien qu'elles ne soient pas explicitement notées par Parks ou Slocum, les cartes qui indiquent chemins de voyage expriment intrinsèquement le mouvement et doivent être notés, en particulier compte tenu de leur utilisation quasi omniprésente avec les appareils GPS pour faciliter la navigation ou le suivi des activités. Ce type de carte représente généralement le mouvement d'un ou plusieurs objets (par exemple, une personne, un véhicule) entre une origine et une destination au fil du temps, représentant un voyage potentiel ou terminé. Les chemins multiples ou complexes empêchent l'interprétabilité, mais peuvent être facilités par l'ajout de couleur, de valeur ou de transparence (Figure 11).

Figure 11. Le suivi continu par collier GPS des wapitis migrateurs dans l'écosystème du Grand Yellowstone illustre les déplacements annuels et l'empreinte régionale de sept troupeaux de wapitis distincts. L'utilisation de la couleur distingue les différents troupeaux et la valeur/saturation représente le temps. © 2018 Université du Wyoming et Université de l'Oregon. Source : Migrations sauvages : Atlas des ongulés du Wyoming. Presse de l'Université d'État de l'Oregon. Cartographie : Laboratoire d'infographie de l'Université de l'Oregon.

Les chemins de l'espace-temps sont une forme particulière de cartes de trajets qui intègrent le temps sur un axe vertical pour tenter de distinguer la vitesse et la distance du trajet (Hagerstrand, 1970). La figure 12 illustre un exemple unique et précoce, plus récemment, des cubes espace-temps 3D ont été utilisés pour comparer les activités de déplacement quotidiennes des personnes en milieu urbain (par exemple, se rendre au travail) (Kwan, 1999).

Figure 12 : Un exemple unique de carte de flux de trajectoire spatio-temporelle illustrant la séquence de jeux d'un match de football. L'espace est représenté sur l'axe horizontal tandis que le temps est représenté verticalement. Reproduit à partir de l'illustration originale du Boston Globe par Brinton, 1919.

Le terme carte de flux peut généralement être compris comme incluant également une classe de graphiques, de diagrammes et de diagrammes qui partagent des caractéristiques de conception similaires aux types origine-destination décrits ci-dessus, mais se distinguent par leur disposition non géographique. Comme indiqué précédemment, les diagrammes de réseau, les diagrammes de Sankey, les diagrammes alluviaux et les diagrammes de migration circulaire sont visuellement similaires aux cartes de flux et peuvent être utilisés pour représenter des données géographiques. À moins d'inclure des graphiques linéaires et des graphiques à barres dans cette catégorie, le but de nombreux graphiques est de montrer des entités changeant au fil du temps ou d'attributs et donc de puiser dans la même palette symbolique (par exemple, graphiques de pente, tracés de coordonnées parallèles, graphiques de flux et graphiques en relief).

Compte tenu de cette grande diversité de graphiques origine-destination, Gu et al. (2017) proposent une classification complète, en mettant l'accent sur la visibilité des origines et des destinations et l'utilisation de données d'attributs qualitatives et quantitatives. Leur matrice de classification combinant ces dimensions atteint 30 types possibles bien qu'ils n'identifient des exemples réels que pour la moitié d'entre eux.

Une nouvelle approche finale à considérer pour la classification des cartes d'écoulement serait la suivante (Figure 13). Considérons deux axes orthogonaux, l'un représentant la continuité spatiale (point, aire, surface) et l'autre représentant l'indépendance relative du mouvement ou du flux (distinct à interdépendant). Continuité spatiale fait référence à la complétude spatiale du phénomène : se produisant uniquement à des emplacements ponctuels ou se produisant partout (par exemple, les magasins Cabelas par rapport à la qualité de l'air). Mouvements distincts font généralement référence au mouvement ou à la croissance d'un seul objet ou d'un ensemble d'objets discrets qui n'ont pas d'incidence significative les uns sur les autres (par exemple, les trajets domicile-travail). Flux interdépendants font référence aux propriétés dynamiques d'un système interconnecté où le mouvement dans une partie du système affecte les autres parties (par exemple, les écosystèmes).

Figure 13. Une typologie de cartes de flux différenciée par le modèle conceptuel du phénomène cartographié, selon deux axes : sur l'axe vertical, la plage de continuité spatiale des points discrets aux surfaces continues et sur l'axe horizontal, le degré de complexité. Dans ce modèle, des mouvements ou des changements spatiaux simples, isolés et distincts sont mis en contraste avec des systèmes complexes de flux dynamiques avec un degré élevé d'interdépendance. Les exemples ici suggèrent des choix de symbologie de carte appropriés pour les différents modèles conceptuels. L'origine, l'amplitude, le chemin et la direction du flux ont des significations légèrement différentes selon le type, et donc la symbologie de la carte est choisie pour correspondre à la façon dont le phénomène est conçu et à l'interprétation prévue. Source : auteur.

Comme les cartes de flux servent à diverses fins et que la production reste mal automatisée, les cartographes doivent tenir compte de nombreuses considérations esthétiques et de conception. La figure 14 résume les principales considérations pour la symbologie des cartes de flux vectoriels.

Figure 14. Résumé des alternatives de conception pour représenter les différents composants des cartes de flux. Source : auteur.

4.1 Généralisation et abstraction

La représentation d'un grand nombre de véritables chemins de flux géographiques produit souvent une complexité visuelle qui peut entraver l'interprétabilité générale d'une carte. Une caractéristique commune des cartes de flux est l'abstraction de la géométrie des flux et/ou de la carte de base géographique afin de mettre l'accent sur les connexions topologiques entre les origines et les destinations et de s'adapter à leur disposition esthétique (voir Échelle et généralisation). Les lignes abstraites sont les plus spectaculaires sur les cartes de flux de réseau où la topologie du réseau est plus saillante que les formes de chemin précises (par exemple, les cartes de métro). Le lissage des chemins et le clustering algorithmique peuvent également être efficaces pour réduire la complexité dans les grands ensembles de données de flux (Guo & Zhu, 2014).

Un choix fondamental de la disposition globale (voir Visual Hierarchy & Layout) ou de la projection (voir Map Projections) est également important. Comme indiqué, il existe une variété d'options de mise en page non géographiques à considérer. Si une disposition géographique est choisie, il convient de réfléchir au choix de la projection (par exemple, projection équidistante centrée sur une seule origine) et au degré de généralisation ou de distorsion de la géographie sous-jacente. Une géographie de base soigneusement déformée permet au cartographe d'organiser plus efficacement les chemins d'écoulement sans masquer des parties de la carte ou d'autres chemins d'écoulement.

4.2 Cartes de flux dynamiques

L'animation est devenue une méthode courante pour représenter le mouvement et le flux (voir Représentation spatio-temporelle). Ces méthodes introduisent plusieurs nouvelles considérations :

Sens de l'écoulement

  • chemins animés révélant les lignes de l'origine à la destination
  • objets discrets se déplaçant le long du chemin (éventuellement dans les deux sens)
  • utilisation de la décoloration ou des « sentiers » pour afficher les périodes précédentes

Ampleur du débit

  • similaire aux cartes statiques, représentées par la largeur de ligne, la couleur, la valeur ou la transparence
  • possibilité d'une présentation cumulative dans le temps
  • chemins animés se répétant ou pulsant à des rythmes variables
  • densité et vitesse des objets discrets se déplaçant le long du chemin

4.3 Recommandations

Il existe peu de recherches cognitives qui examinent l'interprétation des cartes de flux, de sorte que leurs principes de conception reposent fortement sur l'intuition d'experts (Jenny et al., 2016). Jenny et al. ont cherché à résoudre ces problèmes dans leur étude d'utilisateurs de cartes de flux statiques origine-destination, aboutissant aux conclusions suivantes (Figure 15) :

  • le nombre de chevauchements de flux doit être minimisé
  • les virages serrés et les flux excessivement asymétriques doivent être évités
  • les angles d'intersection aigus doivent être évités
  • les flux ne doivent pas passer sous des nœuds non connectés
  • les flux doivent être disposés radialement autour des nœuds
  • la quantité est mieux représentée par la largeur d'écoulement mise à l'échelle
  • la direction du flux est mieux indiquée avec des pointes de flèche
  • les pointes de flèche doivent être mises à l'échelle avec la largeur du flux, mais les pointes de flèche pour les flux minces doivent être agrandies
  • les chevauchements entre les pointes de flèche et les flux doivent être évités

Figure 15. Jenny et al. identifier les géométries et les dispositions préférées des conduites d'écoulement à partir d'une étude d'utilisateurs contrôlée. Source : auteur, d'après Jenny et al. (2016).

Une question Jenny et al. n'a pas examiné si la perception de l'amplitude du débit est affectée par la longueur du trajet. Un flux de grand volume sur une longue distance occupe significativement plus de poids visuel sur une image qu'un flux de même volume sur une courte distance, introduisant ainsi un effet déformant sur l'impression de grandeur.

Ces recommandations ne traitent pas non plus de plusieurs types de cartes de flux identifiés ci-dessus : cartes de flux continus, cartes avec flèches de fusion ou de branchement, ou cartes avec des chemins qui suivent de près les caractéristiques géographiques (par exemple, les rivières). Les principes de conception de ces types de cartes ne sont pas clairement établis, ils reposent donc sur le jugement du cartographe.

4.4 Résumé des recommandations de conception

En résumé. les éléments visuels clés qui font une bonne carte de flux comprennent :

  • Illustration claire des origines, des destinations et de la direction du flux
  • Mise à l'échelle de la ligne représentative qui reflète avec précision le volume relatif de mouvement
  • Utilisation judicieuse des pointes de flèches pour ne pas surcharger ou déformer l'impression de volume
  • Utilisation de chemins d'écoulement de branchement ou de fusion, le cas échéant, pour réduire l'encombrement
  • Chemins d'écoulement visuellement agréables sans chevauchements ni intersections gênants
  • Utilisation appropriée de la généralisation et/ou de la distorsion pour les courbes de débit et la géographie sous-jacente

Plusieurs méthodes informatisées ont été tentées pour faciliter la production de cartes de flux vectoriels, mais le style reste résistant à une automatisation satisfaisante. Les bonnes cartes de flux sont généralement des affaires artisanales, préparées à l'aide d'un logiciel cartographique (par exemple, ArcGIS) mais ensuite fortement modifiées avec un logiciel graphique (par exemple, Adobe Illustrator).

Tobler (1987) a été le premier à développer un logiciel automatisé de cartographie des flux. Bien que selon les normes actuelles, les cartes produites par le logiciel de Tobler étaient plutôt grossières (Figure 15), son algorithme était efficace pour mettre en évidence les flux dominants et modifier les chemins de flux pour passer par des points de cheminement intermédiaires.

Le logiciel de mise en page de cartes de flux développé par les informaticiens de Stanford (Phan et al., 2005) a cherché à améliorer les travaux de Tobler pour aider à résoudre le problème de la visualisation des réseaux. Leur logiciel s'est concentré sur les flux à source unique et a été efficace pour minimiser les chemins qui se chevauchent et a pris en charge les structures de flux de branchement/hiérarchiques (regroupement de bords). Buchin et al. (2011) ont amélioré le travail de Phan, démontrant un algorithme (basé sur des « arbres Steiner ») qui produit des mises en page visuellement attrayantes avec évitement d'obstacles et sans croisements. De même, Nöllenburg & Wolff (2011) a créé une méthode efficace pour générer des plans de métro attrayants. Ces avancées de la communauté de la géométrie computationnelle sont prometteuses, mais l'intégration de ces fonctions dans les logiciels couramment disponibles est limitée.

Figure 15. Trente ans d'algorithmes de cartographie de flux automatisés. Source : auteur.

Les fonctions dédiées à la cartographie des flux dans les logiciels SIG se sont développées plus lentement, bien que plusieurs options soient désormais disponibles :

  • Les cartes de flux de réseau peuvent être générées directement à partir d'une géométrie soigneusement segmentée et d'une mise à l'échelle de la largeur des lignes (par exemple, pour les comptages de trafic)
  • Les chemins de grand cercle ou de ligne droite pour les cartes de type compagnie aérienne peuvent être générés à l'aide du XY à la ligne fonction puis mis à l'échelle en fonction d'une variable (Akella, 2011). est un outil ArcGIS téléchargeable qui crée des chemins de branchement à peu près dans le style des cartes de Minard. est un plug-in de couche pour l'API Javascript d'ArcGIS qui crée des cartes de flux dynamiques basées sur la courbe de Bézier.

Abel, G.J. (2018). Estimations des flux migratoires bilatéraux mondiaux par sexe entre 1960 et 2015. Revue des migrations internationales. DOI : 10.1111/imre.12327

Aisch, G., Geveloff, R. et Quealy, K. (2014). D'où nous venons et où nous sommes allés, État par État. New York Times. Extrait de https://www.nytimes.com/interactive/2014/08/13/upshot/where-people-in-each-state-were-born.html.

Boucher, L. (1961). Air France, Le Plus Grand Réseau du Monde.: Paris. Feuilles 1 à 8 [Carte composite] Extrait de la collection de cartes David Rumsey https://www.davidrumsey.com/luna/servlet/s/fwfh0n.

Brinton, W.C. (1919). Méthodes graphiques pour présenter les faits. The Engineering Magazine Company : New York. Extrait de https://archive.org/details/graphicmethodsfo00brinrich/page/212.

Buchin, K., Speckmann, B. et Verbeek, K. (2011). Disposition de la carte de flux via des arbres en spirale. Transactions IEEE sur la visualisation et l'infographie Tome 17 (12) : 2536-44. DOI : 10.1109/TVCG.2011.202

Colton, G.W. (1861)/ Montagnes et rivières, dans l'Atlas général de Colton, par Richard S. Fisher, M.D. : J.H. Colton, New York. [Carte] Extrait de la collection de cartes David Rumsey, https://www.davidrumsey.com/luna/servlet/s/o6xve4.

Cook, J. (1785). Carte de Norton Sound et du détroit de Bherings, dans Voyage to the Pacific Ocean: G. Nicol et T. Cadell, the Strand, Londres. [Carte] Extrait de la collection de cartes David Rumsey, https://www.davidrumsey.com/luna/servlet/s/lx8agp.

de Fer, N. (1688).Le Fort Louis du Rhien, dans Forces de l'Europe : Nichoas de Fer, Paris. [Carte] Extrait de la collection de cartes David Rumsey, https://www.davidrumsey.com/luna/servlet/s/ni1e54.

Faden, W. et Gerlach, P. (1780). Plan d'action à Huberton. W. Faden, Charing Cross, Londres. [Carte] Extrait de la collection de cartes David Rumsey, https://www.davidrumsey.com/luna/servlet/s/qiy8gm.

Finkel, R.J. (2015). "Histoire de la Flèche." Association américaine d'histoire de l'imprimerie, 1er avril 2015, https://printinghistory.org/arrow/.

Gu, Y., Kraak, M.-J. & Engelhardt, Y. (2017). Revisiter les flow maps : une classification et une alternative 3D au fouillis visuel. Actes de l'International Cartographic Association 1, 51. DOI : 10.5194/ica-proc-1-51-2018.

Guo, D. et Zhu, X. (2014). Lissage et cartographie des données de flux origine-destination. Transactions IEEE sur la visualisation et l'infographie, 20 (12) : 2043–2052. DOI:10.1109/TVCG.2014.2346271

Hägerstrand, T. « Qu'en est-il des personnes dans la science régionale ? » Documents de l'Association scientifique régionale vol.24, pp.7-21. DOI : 10.1111/j.1435-5597.1970.tb01464.x.

Halley, E. (1686). Carte sans titre des alizés tirée de « Un compte rendu historique des alizés et des moussons, observables dans les mers entre et près des tropiques, avec une tentative d'attribution de la cause physique du dit vent », publiée dans le Transactions philosophiques de la Royal Society numéro 183. [Carte] Extrait de la Royal Society http://rstl.royalsocietypublishing.org/content/16/183/153.full.pdf+html.

Happel, E.W. (1685). Die Ebbe und Fluth auff einer Flachen Landt-Karten fürgestelt. Eberhard Werner Happel : Ulm. [Carte] Extrait des bibliothèques de l'Université de Princeton : http://libweb5.princeton.edu/visual_materials/maps/websites/thematic-maps/quantitative/hydrography/happel-map-1675.jpg

Harnais, Henry Drury (1837) Carte de l'Irlande montrant les quantités relatives de trafic dans différentes directions d'Atlas pour accompagner le 2e rapport des commissaires des chemins de fer d'Irlande, 1838. Commission des chemins de fer irlandais : Dublin. [Carte] Récupéré de University College Dublin https://digital.ucd.ie/view/ivrla:45724.

Jenny, B., Stephen, D. M., Muehlenhaus, I, Marston, B. E., Sharma, R., Zhang, E. et Jenny, H (2018). Principes de conception des cartes de flux origine-destination. Cartographie et sciences de l'information géographique, 45(1):62-75. DOI : 10.1080/15230406.2016.1262280.

Kauffman, M., Meacham, J. E., Sawyer, H., Steiningisser, A., Rudd, B. et Ostlind, E. (2018). Migrations sauvages : Atlas des ongulés du Wyoming. Oregon State University Press, Corvallis. Expert collaborateur : Arthur Middleton. Données sur les wapitis fournies par : Wyoming Game and Fish Department, Montana Fish, Wildlife, and Parks Idaho Fish and Game, National Park Service, US Fish and Wildlife Service, Wildlife Conservation Society, Wyoming Cooperative Fish and Wildlife Research Unit, Iowa State University, et École de foresterie et d'études environnementales de Yale.

Kircher, A. (1665). Tabula Geographico hydrographica motus oceani currentes, abyssos, montes ignivomos in D'onder-aardse weereld in haar goddelijk maaksel en wonderbare uitwerkselen aller dingen par Kircher : Amsterdam. [Carte] extraite des bibliothèques de l'Université de Princeton http://libweb5.princeton.edu/visual_materials/maps/websites/thematic-maps/quantitative/hydrography/kircher-map.jpg.

Kwan, député. (1999). Le genre, le lien domicile-travail et les schémas spatio-temporels des activités de non-emploi, Géographie économique, Vol, n° 4, pp. 370-94. Extrait du DOI : 10.1111/j.1944-8287.1999.tb00126.x

Minard, C.J. (1866). Carte figurative et approximative des quantités de coton brut importé en Europe en , en 1864 et en 1865. Paris : S.N, 1866] [Plan] Récupéré de la Bibliothèque du Congrès https://www.loc.gov/item/99463789/.

Nöllenburg, M., et Wolff, A. (2011) Dessiner et étiqueter des plans de métro de haute qualité par programmation en nombres entiers mixtes. Transactions IEEE sur la visualisation et l'infographie, 17:626-641. DOI : 10.1109/TVCG.2010.81

Parks, M.J. (1987). American Flow Mapping : Une enquête sur les cartes de flux trouvées dans les manuels de géographie du XXe siècle, y compris une classification des différents modèles de cartes de flux (thèse de maîtrise non publiée). Université d'État de Géorgie, Atlanta.

Phan, D., Xiao, L., Yeh, R., Hanrahan, P., Winograd, T. (2005) Flow Map Layout. Visualisation des informations IEEE (InfoVis), 219-224. Extrait de http://graphics.stanford.edu/papers/flow_map_layout/flow_map_layout.pdf. Code source : http://graphics.stanford.edu/

Robinson, A.H. (1955). Les cartes de 1837 de Henry Drury Harness. Le Journal de Géographie, Vol. 121, n° 4, pp. 440-450 : The Royal Geographical Society. Extrait de https://www.jstor.org/stable/1791753.

Slocum, T., McMaster, R., Kessler, F. et Howard, H. (2009). Cartographie thématique et géovisualisation. Prentice Hall, New Jersey, New Jersey.

Sneden, R. K. et Paine, W. H. (1863) Carte de la bataille de Gettysburg, Penna. : montrant les positions tenues le 2 juillet. [Carte] Extrait de la Bibliothèque du Congrès https://www.loc.gov/item/gvhs01.vhs00146/.

Steinger, A. et Meacham, J. (2018). Sauvage Migrations : Atlas des ongulés du Wyoming. Matt Kauffman, éd. Presse de l'Université d'État de l'Oregon.

Tobler, W. (1987) Expériences de cartographie des migrations par ordinateur. Cartographie et sciences de l'information géographique 14(2):155-163. Extrait de https://pdfs.semanticscholar.org/2fee/31a8dbb41fd16dcbb927ad2bf63512eeb8ba.pdf.

Van Ewijk, S., Stegemann, J. A. et Ekins, P. (2017). « Flux mondiaux de papier en 2012 en mégatonnes » dans Global Life Cycle Paper Flows, Recycling Metrics, and Material Efficiency. Journal d'écologie industrielle, Vol. 22, numéro 4, pages 686-693. DOI : 10.1111/jiec.12613


Contenu

Le ordre de diffusion classique, aussi appelé Ordre de diffusion de Hack ou alors Ordre du ruisseau de Gravelius, est une hiérarchie « de bas en haut » qui attribue le numéro « 1 » au fleuve dont l'embouchure est à la mer (la tige principale). Ses affluents reçoivent un numéro un supérieur à celui de la rivière ou du ruisseau dans lequel ils se déversent. Ainsi, par exemple, tous les affluents immédiats du tronc principal reçoivent le numéro « 2 ». Les affluents se déversant dans un "2" reçoivent le numéro "3" et ainsi de suite. [4]

Ce type d'ordre des cours d'eau indique la place de la rivière dans le réseau. Il convient à des fins cartographiques générales, mais peut poser des problèmes car à chaque confluence, il faut décider laquelle des deux branches est le prolongement du chenal principal, et si le chenal principal a sa source au confluent de deux autres ruisseaux plus petits. Le cours d'eau de premier ordre est celui qui, à chaque confluence, a le plus grand débit volumétrique, reflétant généralement l'appellation ancienne des rivières. A ce système d'ordre des cours d'eau était associée la quête des géographes du XIXe siècle pour trouver la « vraie » source d'une rivière. Au cours de ce travail, d'autres critères ont été discutés pour permettre de définir la filière principale. En plus de mesurer la longueur des rivières (la distance entre la source la plus éloignée et l'embouchure) et la taille des différents bassins versants, les géographes ont recherché le cours d'eau qui s'écartait le moins au confluent réel, ainsi que la prise en compte des noms successifs de fleuves et leurs affluents, comme le Rhin et l'Aar ou l'Elbe et la Vltava.

Selon le système « descendant » conçu par Strahler, les rivières de premier ordre sont les affluents les plus externes. Si deux flux du même ordre fusionnent, le flux résultant reçoit un numéro supérieur d'un. Si deux rivières avec des ordres de cours différents fusionnent, le cours d'eau résultant reçoit le plus élevé des deux nombres. [5] [6]

L'ordre de Strahler est conçu pour refléter la morphologie d'un bassin versant et constitue la base d'indicateurs hydrographiques importants de sa structure, tels que son rapport de bifurcation, la densité et la fréquence de drainage. Sa base est la ligne de partage des eaux du bassin versant. Elle est cependant dépendante de l'échelle. Plus l'échelle de la carte est grande, plus les ordres de flux peuvent être révélés. Une limite inférieure générale pour la définition d'un « cours d'eau » peut être établie en définissant sa largeur à l'embouchure ou, en se référant à une carte, en limitant son étendue. Le système lui-même est également applicable pour d'autres structures à petite échelle en dehors de l'hydrologie.

Le système Shreve donne également aux affluents les plus externes le numéro « 1 ». Contrairement à la méthode Strahler, à une confluence, les deux nombres sont additionnés. [7]

L'ordre des cours d'eau de Shreve est préféré en hydrodynamique : il additionne le nombre de sources dans chaque bassin versant au-dessus d'une jauge de cours d'eau ou d'un débit sortant, et correspond approximativement aux volumes de rejet et aux niveaux de pollution. Comme la méthode Strahler, elle dépend de la précision des sources incluses, mais moins de l'échelle de la carte. Elle peut être rendue relativement indépendante de l'échelle en utilisant une normalisation appropriée et est alors largement indépendante d'une connaissance exacte des cours supérieurs et inférieurs d'une zone. [7]

D'autres systèmes incluent l'ordre de flux de Horton, un premier système descendant conçu par Robert E. Horton, [8] et le système d'ordre de flux topologique, qui est un système « de bas en haut », et où le numéro d'ordre de flux augmente d'un à chaque confluence. [4]

Les systèmes d'ordre classiques ou topologiques se voient attribuer un ordre numérique sans dimension de « un », commençant à l'embouchure d'un cours d'eau, qui est son point d'élévation le plus bas. L'ordre des vecteurs augmente alors à mesure qu'il remonte en amont et converge avec d'autres cours d'eau plus petits, ce qui entraîne une corrélation entre des nombres d'ordre supérieur et des eaux d'amont plus élevées.

Horton a proposé d'établir un renversement de cet ordre. Le rapport de recherche de Horton de 1947 a établi une méthode d'ordonnancement des flux basée sur la géométrie vectorielle. En 1952, Arthur Strahler proposa une modification de la méthode de Horton. Les méthodes de Horton et de Strahler ont toutes deux établi l'attribution de l'ordre le plus bas, le numéro 1, en commençant à la source de la rivière, qui est le point d'élévation le plus élevé. L'attribution classique des numéros d'ordre est en corrélation avec la hauteur, l'élévation et les traces en amont, mais les méthodes d'ordonnancement des cours d'eau de Horton et Strahler sont en corrélation avec l'écoulement par gravité et en aval.

Les méthodes d'ordonnancement des flux de Horton et de Strahler reposent toutes deux sur les principes de la géométrie vectorielle point-ligne. Les règles de Horton et de Strahler forment la base des algorithmes de programmation qui interprètent les données cartographiques demandées par les systèmes d'information géographique.

L'utilisation classique de l'ordre des cours d'eau est en général la cartographie hydrologique. Les systèmes d'ordre des cours d'eau sont également importants pour la cartographie systématique d'un système fluvial, permettant l'étiquetage et l'ordre clairs des cours d'eau.

Les méthodes Strahler et Shreve sont particulièrement utiles pour la modélisation et l'analyse morphométrique des systèmes fluviaux, car elles définissent chaque section d'une rivière. Cela permet de séparer le réseau à chaque jauge ou exutoire en régimes amont et aval, et de classer ces points. Ces systèmes sont également utilisés comme base pour modéliser le bilan hydrique à l'aide de modèles de stockage ou de modèles de précipitations-débit en fonction du temps, etc.

Dans les sciences de la terre basées sur les SIG, ces deux modèles sont utilisés car ils montrent l'étendue graphique d'un objet fluvial.

Les activités de recherche qui ont suivi le rapport de Strahler de 1952 se sont concentrées sur la résolution de certains problèmes lors de la conversion de cartes bidimensionnelles en modèles vectoriels tridimensionnels. L'un des défis a été de convertir les images en pixels rastérisés des flux au format vectoriel. Un autre problème est que les ajustements de mise à l'échelle de la carte lors de l'utilisation du SIG peuvent modifier la classification des cours d'eau d'un facteur ou d'un ou deux ordres. Selon l'échelle de la carte SIG, certains détails fins de la structure arborescente d'un système fluvial peuvent être perdus.

Les efforts de recherche de l'industrie privée, des universités et des agences gouvernementales fédérales telles que l'EPA et l'USGS ont combiné des ressources et aligné leurs objectifs pour étudier ces défis et d'autres. L'objectif principal est de normaliser les logiciels et les règles de programmation afin que les données SIG soient toujours fiables à n'importe quelle échelle de carte. À cette fin, l'EPA et l'USGS ont tous deux été le fer de lance des efforts de normalisation, aboutissant à la création de The National Map. Les deux agences fédérales, ainsi que les principales sociétés de logiciels de l'industrie privée ont adopté les principes de vecteur d'ordre de flux de Horton et Strahler comme base pour le codage des règles logiques intégrées dans le logiciel standardisé National Map.


Partage d'informations

HSIN permet un partage d'informations transparent et une collaboration en temps réel entre les partenaires fédéraux, étatiques, locaux, tribaux, territoriaux et privés.

Le partage rapide des informations est essentiel à la sécurité intérieure et à tous les aspects de la sécurité publique. HSIN permet aux partenaires de tirer parti du partage d'informations et de capacités de collaboration améliorées entre tous les niveaux de gouvernement et le secteur privé

HSIN fournit une meilleure connaissance de la situation aux partenaires de la sécurité publique grâce à des capacités telles que :

  • Gestion des événements et des incidents
  • Soutien aux opérations
  • Conférence Web (HSIN Connect)
  • Services géospatiaux
  • Formation complète
  • Système de gestion de l'apprentissage (HSIN Learn)
  • Alertes et notifications
  • Messagerie sécurisée (HSBoîte de réception)
  • Messagerie instantanée (Chat HSIN)
  • Services d'experts en la matière (SME)
  • Communautés HSIN

Dans cette section, vous apprendrez à sélectionner les technologies d'accès WAN pour répondre aux besoins de l'entreprise.

Services WAN (1.2.1)

Dans cette rubrique, vous découvrirez les différents services WAN disponibles.

Options de connexion de liaison WAN (1.2.1.1)

Les FAI peuvent utiliser plusieurs options de connexion d'accès WAN pour connecter la boucle locale à la périphérie de l'entreprise. Ces options d'accès WAN diffèrent en termes de technologie, de vitesse et de coût. Chacun a des avantages et des inconvénients distincts. La connaissance de ces technologies est un élément important de la conception d'un réseau.

Comme illustré à la Figure 1-17 et décrit dans la liste qui suit, une entreprise peut obtenir un accès WAN de deux manières.

Infrastructure WAN privée : Les fournisseurs de services peuvent proposer des lignes louées point à point dédiées, des liaisons à commutation de circuits, telles que RTC ou RNIS, et des liaisons à commutation de paquets, telles qu'Ethernet WAN, ATM ou Frame Relay.

Infrastructure WAN publique : Les fournisseurs de services fournissent un accès Internet en utilisant des services à large bande tels que l'accès DSL, câble et satellite. Connexions haut débit sont généralement utilisés pour connecter de petits bureaux et des employés en télétravail à un site d'entreprise via Internet. Les données circulant entre les sites de l'entreprise sur l'infrastructure WAN publique doivent être protégées à l'aide de VPN.

Les systèmes Frame Relay sont généralement remplacés par des WAN Ethernet.

La topologie de la Figure 1-18 illustre certaines de ces technologies d'accès WAN.

Infrastructure de réseau du fournisseur de services (1.2.1.2)

Lorsqu'un fournisseur de services WAN reçoit des données d'un client sur un site, il doit transmettre les données au site distant pour une livraison finale au destinataire. Dans certains cas, le site distant peut être connecté au même fournisseur de services que le site d'origine. Dans d'autres cas, le site distant peut être connecté à un autre FAI et le FAI d'origine doit transmettre les données au FAI qui se connecte.

Les communications longue portée sont généralement les connexions entre les FAI ou entre les succursales des très grandes entreprises.

Les réseaux de fournisseurs de services sont complexes. Ils se composent principalement de supports à fibre optique à large bande passante, utilisant soit le Réseau optique synchrone (SONET) ou alors Hiérarchie numérique synchrone (SDH) la norme. Ces normes définissent comment transférer plusieurs données, voix et trafic vidéo sur fibre optique à l'aide de lasers ou diodes électroluminescentes (DEL) sur de grandes distances.

SONET est une norme ANSI américaine, tandis que SDH est une norme ETSI et ITU européenne. Les deux sont essentiellement les mêmes et, par conséquent, souvent répertoriés comme SONET/SDH.

Un nouveau développement de médias à fibre optique pour les communications à longue portée s'appelle multiplexage dense par répartition en longueur d'onde (DWDM) . DWDM multiplie la quantité de bande passante qu'un seul brin de fibre peut prendre en charge, comme illustré à la Figure 1-19.

Le DWDM permet une communication longue portée de plusieurs manières :

DWDM permet des communications bidirectionnelles (par exemple, bidirectionnelles) sur un brin de fibre.

Ça peut multiplex plus de 80 canaux de données différents (c'est-à-dire des longueurs d'onde) sur une seule fibre.

Chaque canal est capable de transporter un signal multiplexé de 10 Gb/s.

Il attribue les signaux optiques entrants à des longueurs d'onde de lumière spécifiques (c'est-à-dire des fréquences).

Il peut amplifier ces longueurs d'onde pour augmenter la force du signal.

Il prend en charge les normes SONET et SDH.

Les circuits DWDM sont utilisés dans tous les systèmes de câbles de communication sous-marins modernes et autres circuits longue distance, comme illustré à la Figure 1-20.

Figure 1-20 Les réseaux de fournisseurs de services utilisent DWDM

Activité 1.2.1.3 : Classer les options d'accès au WAN

Référez-vous au cours en ligne pour réaliser cette activité.

Infrastructures WAN privées (1.2.2)

Dans cette rubrique, vous comparez les technologies WAN privées.

Lignes louées (1.2.2.1)

Lorsque des connexions dédiées permanentes sont requises, une liaison point à point est utilisée pour fournir un chemin de communication WAN préétabli des locaux du client au réseau du fournisseur. Les lignes point à point sont généralement louées auprès d'un fournisseur de services et sont appelées lignes louées.

Les lignes louées existent depuis le début des années 1950 pour cette raison, elles sont désignées par différents noms tels que circuits loués, liaison série, ligne série, liaison point à point et T1/E1 ou T3/ E3 lignes.

Le terme ligne louée fait référence au fait que l'organisation paie un loyer mensuel à un fournisseur de services pour utiliser la ligne. Les lignes louées sont disponibles en différentes capacités et sont généralement tarifées en fonction de la bande passante requise et de la distance entre les deux points connectés.

En Amérique du Nord, les fournisseurs de services utilisent le système de porteuse T pour définir la capacité de transmission numérique d'une liaison média en cuivre série, tandis que l'Europe utilise le système de porteuse E, comme illustré à la Figure 1-21. Par exemple, un lien T1 prend en charge 1,544 Mb/s, un E1 prend en charge 2,048 Mb/s, un T3 prend en charge 43,7 Mb/s et une connexion E3 prend en charge 34,368 Mb/s. Support optique (OC) les débits de transmission sont utilisés pour définir la capacité de transmission numérique d'un réseau à fibres optiques.

Le Tableau 1-1 décrit les avantages et les inconvénients de l'utilisation de lignes louées.

Tableau 1-1 Avantages/Inconvénients des lignes louées

Avantages Désavantages
Simplicité: Les liaisons de communication point à point nécessitent une expertise minimale pour l'installation et la maintenance. Coût: Les liaisons point à point sont généralement le type d'accès WAN le plus coûteux. Le coût des solutions de lignes louées peut devenir important lorsqu'elles sont utilisées pour connecter de nombreux sites sur des distances croissantes. De plus, chaque point de terminaison nécessite une interface sur le routeur, ce qui augmente les coûts d'équipement.
Qualité: Les liaisons de communication point à point offrent généralement une qualité de service élevée, si elles ont une bande passante adéquate. La capacité dédiée supprime la latence ou la gigue entre les points de terminaison. Flexibilité limitée : Le trafic WAN est souvent variable et les lignes louées ont une capacité fixe, de sorte que la bande passante de la ligne correspond rarement exactement aux besoins. Toute modification de la ligne louée nécessite généralement une visite du site par le personnel du FAI pour ajuster la capacité.
Disponibilité: Une disponibilité constante est essentielle pour certaines applications, comme le commerce électronique. Les liaisons de communication point à point offrent une capacité permanente et dédiée, requise pour la VoIP ou la vidéo sur IP.

Le protocole de couche 2 est généralement HDLC ou PPP.

Accès commuté (1.2.2.2)

L'accès WAN à distance peut être requis lorsqu'aucune autre technologie WAN n'est disponible. Par exemple, un site distant peut utiliser des modems et des lignes téléphoniques analogiques pour fournir des connexions commutées dédiées et de faible capacité, comme illustré à la Figure 1-22. L'accès commuté convient lorsque des transferts de données intermittents et de faible volume sont nécessaires.

La téléphonie traditionnelle utilise un câble en cuivre, appelé boucle locale, pour connecter le combiné téléphonique dans les locaux de l'abonné au central. Le signal sur la boucle locale pendant un appel est un signal électronique variable en continu qui est une traduction de la voix de l'abonné en un Signal analogique.

Les boucles locales traditionnelles peuvent transporter des données informatiques binaires à travers le réseau téléphonique vocal à l'aide d'un modem commuté. Le modem module les données binaires en un signal analogique à la source et démodule le signal analogique en données binaires à la destination. Les caractéristiques physiques de la boucle locale et son raccordement au RTC limitent le débit du signal à moins de 56 kb/s.

Pour les petites entreprises, ces connexions commutées à vitesse relativement faible sont adéquates pour l'échange de chiffres de vente, de prix, de rapports de routine et d'e-mails. L'utilisation de la numérotation automatique la nuit ou le week-end pour les transferts de fichiers volumineux et la sauvegarde des données peut profiter de tarifs plus bas en heures creuses. Ces tarifs, souvent appelés tarifs ou frais de péage, sont basés sur la distance entre les terminaux, l'heure de la journée et la durée de l'appel.

Les avantages des lignes modem et analogiques sont la simplicité, la disponibilité et le faible coût de mise en œuvre. Les inconvénients sont les faibles débits de données et un temps de connexion relativement long. Le circuit dédié a peu de retard ou de gigue pour le trafic point à point, mais le trafic vocal ou vidéo ne fonctionne pas de manière adéquate à ces faibles débits binaires.

Bien que très peu d'entreprises prennent en charge l'accès commuté, il s'agit toujours d'une solution viable pour les zones éloignées avec des options d'accès WAN limitées.

RNIS (1.2.2.3)

Le réseau numérique à intégration de services (RNIS) est une technologie de commutation de circuits qui permet à la boucle locale d'un RTPC de transporter des signaux numériques, ce qui se traduit par des connexions commutées de plus grande capacité.

RNIS modifie les connexions internes du RTPC de la transmission de signaux analogiques à multiplexé dans le temps (TDM) signaux numériques. Le TDM permet à deux signaux ou plus, ou flux binaires, d'être transférés en tant que sous-canaux dans un canal de communication. Les signaux semblent se transférer simultanément mais physiquement, les signaux se relaient sur le canal.

La Figure 1-23 affiche un exemple de topologie RNIS. La connexion RNIS peut nécessiter un adaptateur de terminal (TA), qui est un périphérique utilisé pour connecter RNIS Interface de débit de base (BRI) connexions à un routeur.

Les deux types d'interfaces RNIS sont les suivants :

Interface de débit de base (BRI) : Le RNIS BRI est destiné aux particuliers et aux petites entreprises et fournit deux canaux supports à 64 kb/s (B) pour acheminer la voix et les données et un canal delta (D) à 16 kb/s pour la signalisation, l'établissement d'appels et d'autres fins. Le canal BRI D est souvent sous-utilisé car il n'a que deux canaux B à contrôler (voir Figure 1-24).

Interface de débit primaire (PRI) : Le RNIS est également disponible pour les installations plus importantes. En Amérique du Nord, PRI délivre 23 canaux B à 64 kb/s et un canal D à 64 kb/s pour un débit total allant jusqu'à 1,544 Mb/s. Cela inclut une surcharge supplémentaire pour la synchronisation. En Europe, en Australie et dans d'autres parties du monde, ISDN PRI fournit 30 canaux B et un canal D, pour un débit binaire total allant jusqu'à 2,048 Mb/s, y compris le surdébit de synchronisation (voir Figure 1-25).

BRI a un temps d'établissement d'appel inférieur à une seconde et le canal B à 64 kb/s offre une capacité supérieure à celle d'une liaison modem analogique. En comparaison, le temps d'établissement d'appel d'un modem commuté est d'environ 30 secondes ou plus avec un maximum théorique de 56 kb/s. Avec RNIS, si une plus grande capacité est requise, un deuxième canal B peut être activé pour fournir un total de 128 kb/s. Cela permet plusieurs conversations vocales simultanées, une conversation vocale et transfert de données, ou une visioconférence utilisant un canal pour la voix et l'autre pour la vidéo.

Une autre application courante du RNIS consiste à fournir une capacité supplémentaire selon les besoins sur une connexion par ligne louée. La ligne louée est dimensionnée pour transporter des charges de trafic moyennes tandis que le RNIS est ajouté pendant les périodes de demande de pointe. Le RNIS est également utilisé comme sauvegarde en cas de défaillance de la ligne louée. Les tarifs RNIS sont basés sur un canal par canal B et sont similaires à ceux des connexions vocales analogiques.

Avec PRI ISDN, plusieurs canaux B peuvent être connectés entre deux points d'extrémité. Cela permet des visioconférences et des connexions de données à large bande passante sans latence ni gigue. Cependant, les connexions multiples peuvent être très coûteuses sur de longues distances.

Bien que le RNIS soit encore une technologie importante pour les réseaux des fournisseurs de services téléphoniques, sa popularité a perdu de sa popularité en tant qu'option de connexion Internet avec l'introduction du DSL haut débit et d'autres services à large bande.

Relais de trames (1.2.2.4)

Frame Relay est une simple couche 2 multi-accès sans diffusion (NBMA) Technologie WAN utilisée pour interconnecter les réseaux locaux d'entreprise. Une seule interface de routeur peut être utilisée pour se connecter à plusieurs sites en utilisant circuits virtuels permanents (PVC) . Les PVC sont utilisés pour transporter à la fois le trafic voix et données entre une source et une destination, et prennent en charge des débits de données jusqu'à 4 Mb/s, certains fournisseurs offrant des débits encore plus élevés.

Un routeur de périphérie ne nécessite qu'une seule interface, même lorsque plusieurs circuits virtuels sont utilisés. La ligne louée vers la périphérie du réseau Frame Relay permet des connexions économiques entre des réseaux locaux très dispersés.

Frame Relay crée des PVC, qui sont identifiés de manière unique par un identifiant de connexion de liaison de données (DLCI). Les PVC et DLCI assurent une communication bidirectionnelle d'un équipement DTE à un autre.

Par exemple, dans la Figure 1-26, R1 utilisera le DLCI 102 pour atteindre R2 tandis que R2 utilisera le DLCI 201 pour atteindre R1.

Guichet automatique (1.2.2.5)

La technologie du mode de transfert asynchrone (ATM) est capable de transférer la voix, la vidéo et les données via des réseaux privés et publics. Il est construit sur une architecture à base de cellules plutôt que sur une architecture à base de trames. Les cellules ATM ont toujours une longueur fixe de 53 octets. La cellule ATM contient un en-tête ATM de 5 octets suivi de 48 octets de charge utile ATM. Les petites cellules de longueur fixe sont bien adaptées pour acheminer le trafic voix et vidéo car ce trafic ne tolère pas les retards. Le trafic vidéo et vocal n'a pas besoin d'attendre la transmission de paquets de données plus volumineux, comme illustré à la Figure 1-27.

La cellule ATM de 53 octets est moins efficace que les trames et les paquets plus gros de Frame Relay. De plus, la cellule ATM a au moins 5 octets de surdébit pour chaque charge utile de 48 octets. Lorsque la cellule transporte des paquets de couche réseau segmentés, le surdébit est plus élevé car le commutateur ATM doit être capable de réassembler les paquets à la destination. Une ligne ATM typique a besoin de près de 20 % de bande passante supérieure à celle de Frame Relay pour transporter le même volume de données de couche réseau.

ATM a été conçu pour être extrêmement évolutif et pour prendre en charge des vitesses de liaison de T1/E1 à OC-12 (622 Mb/s) et plus rapides.

Comme avec d'autres technologies partagées, ATM permet à plusieurs VC sur une seule connexion de ligne louée à la périphérie du réseau.

Les réseaux ATM sont désormais considérés comme une technologie héritée.

Réseau étendu Ethernet (1.2.2.6)

Ethernet a été développé à l'origine pour être une technologie d'accès LAN. À l'origine, Ethernet ne convenait pas comme technologie d'accès WAN car à cette époque, la longueur maximale du câble était d'un kilomètre. Cependant, les nouvelles normes Ethernet utilisant des câbles à fibre optique ont fait d'Ethernet une option d'accès WAN raisonnable. Par exemple, la norme IEEE 1000BASE-LX prend en charge des longueurs de câble à fibre optique de 5 km, tandis que la norme IEEE 1000BASE-ZX prend en charge des longueurs de câble jusqu'à 70 km.

Les fournisseurs de services proposent désormais un service WAN Ethernet utilisant un câblage à fibre optique. Le service Ethernet WAN peut porter plusieurs noms, y compris Ethernet métropolitain (MetroE) , Ethernet sur MPLS (EoMPLS) , et Service LAN privé virtuel (VPLS) . Un exemple de topologie WAN Ethernet est illustré à la Figure 1-28.

Un WAN Ethernet offre plusieurs avantages :

Frais et administration réduits : Ethernet WAN fournit un réseau de couche 2 commuté à large bande passante capable de gérer les données, la voix et la vidéo sur la même infrastructure. Cette caractéristique augmente la bande passante et élimine les conversions coûteuses vers d'autres technologies WAN. La technologie permet aux entreprises de connecter à peu de frais de nombreux sites dans une région métropolitaine, entre eux et à Internet.

Intégration facile avec les réseaux existants : Ethernet WAN se connecte facilement aux réseaux locaux Ethernet existants, réduisant ainsi les coûts et le temps d'installation.

Amélioration de la productivité de l'entreprise : Ethernet WAN permet aux entreprises de tirer parti des applications IP d'amélioration de la productivité qui sont difficiles à mettre en œuvre sur les réseaux TDM ou Frame Relay, telles que les communications IP hébergées, la VoIP et la vidéo en streaming et en diffusion.

Les WAN Ethernet ont gagné en popularité et sont maintenant couramment utilisés pour remplacer les liaisons traditionnelles Frame Relay et ATM WAN.

MPLS (1.2.2.7)

Commutation d'étiquettes multiprotocoles (MPLS) est une technologie WAN multiprotocole hautes performances qui dirige les données d'un routeur à l'autre. MPLS est basé sur des étiquettes de chemin court plutôt que sur des adresses de réseau IP.

MPLS a plusieurs caractéristiques déterminantes. Il est multiprotocole, ce qui signifie qu'il a la capacité de transporter n'importe quelle charge utile, y compris le trafic IPv4, IPv6, Ethernet, ATM, DSL et Frame Relay. Il utilise des étiquettes qui indiquent au routeur quoi faire avec un paquet. Les étiquettes identifient les chemins entre les routeurs distants plutôt que les points de terminaison, et tandis que MPLS achemine réellement les paquets IPv4 et IPv6, tout le reste est commuté.

MPLS est une technologie de fournisseur de services. Les lignes louées distribuent des bits entre les sites, tandis que Frame Relay et Ethernet WAN distribuent des trames entre les sites. Cependant, MPLS peut livrer n'importe quel type de paquet entre les sites. MPLS peut encapsuler des paquets de divers protocoles réseau. Il prend en charge un large éventail de technologies WAN, notamment les liaisons T-carrier/E-carrier, Carrier Ethernet, ATM, Frame Relay et DSL.

L'exemple de topologie de la Figure 1-29 illustre l'utilisation de MPLS. Notez que les différents sites peuvent se connecter au cloud MPLS en utilisant différentes technologies d'accès.

Dans la Figure 1-29, CE fait référence à la périphérie du client PE est le routeur de périphérie du fournisseur, qui ajoute et supprime des étiquettes et P est un routeur de fournisseur interne, qui commute les paquets étiquetés MPLS.

VSAT (1.2.2.8)

Toutes les technologies WAN privées discutées jusqu'à présent utilisaient des supports en cuivre ou en fibre optique. Et si une organisation avait besoin d'une connectivité dans un emplacement distant où aucun fournisseur de services n'offre de service WAN ?

Terminal à très petite ouverture (VSAT) est une solution qui crée un WAN privé utilisant les communications par satellite. Un VSAT est une petite antenne parabolique similaire à celles utilisées pour l'Internet domestique et la télévision. Les VSAT créent un WAN privé tout en fournissant une connectivité à des emplacements distants.

Plus précisément, un routeur se connecte à une antenne parabolique qui est pointée vers le satellite d'un fournisseur de services. Ce satellite est en orbite géosynchrone dans l'espace. Les signaux doivent parcourir environ 35 786 kilomètres (22 236 miles) jusqu'au satellite et retour.

L'exemple de la figure 1-30 montre une antenne parabolique VSAT sur les toits des bâtiments communiquant avec un satellite à des milliers de kilomètres dans l'espace.

Activité 1.2.2.9 : Identifier la terminologie de l'infrastructure WAN privée

Référez-vous au cours en ligne pour réaliser cette activité.

Infrastructure WAN publique (1.2.3)

Dans cette rubrique, vous comparez les technologies WAN publiques.

LIS (1.2.3.1)

La technologie DSL est une technologie de connexion permanente qui utilise les lignes téléphoniques à paires torsadées existantes pour transporter des données à large bande passante et fournit des services IP aux abonnés. UNE Modem DSL convertit un signal Ethernet du dispositif utilisateur en un signal DSL, qui est transmis au bureau central.

Plusieurs lignes d'abonnés DSL sont multiplexées en une seule liaison haute capacité à l'aide d'un Multiplexeur d'accès DSL (DSLAM) à l'emplacement du fournisseur appelé le point de présence (POP) . Les DSLAM intègrent la technologie TDM pour agréger de nombreuses lignes d'abonnés en un seul support, généralement une connexion T3. Les technologies DSL actuelles utilisent des techniques de codage et de modulation sophistiquées pour atteindre des débits de données rapides.

Il existe une grande variété de types, de normes et de normes émergentes DSL. Le DSL est désormais un choix populaire pour les services informatiques des entreprises pour prendre en charge les travailleurs à domicile. En règle générale, un abonné ne peut pas choisir de se connecter directement à un réseau d'entreprise mais doit d'abord se connecter à un FAI, puis une connexion IP est établie via Internet vers l'entreprise. Des risques de sécurité sont encourus dans ce processus, mais peuvent être compensés par des mesures de sécurité.

La topologie de la Figure 1-31 affiche un exemple de connexion DSL WAN.

Câble (1.2.3.2)

Le câble coaxial est largement utilisé dans les zones urbaines pour distribuer les signaux de télévision. L'accès au réseau est disponible auprès de nombreux fournisseurs de télévision par câble. Cet accès permet une bande passante plus importante que la boucle locale téléphonique classique.

Modems câble (CM) fournir une connexion permanente et une installation simple. Un abonné connecte un ordinateur ou un routeur LAN au modem câble, qui traduit les signaux numériques en fréquences large bande utilisées pour la transmission sur un réseau de télévision par câble. Le bureau local de télévision par câble, qui s'appelle le câble tête de réseau , contient le système informatique et les bases de données nécessaires à l'accès à Internet. Le composant le plus important situé en tête de réseau est le système de terminaison de modem câble (CMTS) , qui envoie et reçoit des signaux de modem câble numérique sur un réseau câblé et est nécessaire pour fournir des services Internet aux abonnés du câble.

Les abonnés au modem câble doivent utiliser le FAI associé au fournisseur de services. Tous les abonnés locaux partagent la même bande passante du câble. Au fur et à mesure que de plus en plus d'utilisateurs rejoignent le service, la bande passante disponible peut tomber en dessous du débit attendu.

La topologie de la Figure 1-32 affiche un exemple de connexion WAN par câble.

Sans fil (1.2.3.3)

La technologie sans fil utilise le spectre radio sans licence pour envoyer et recevoir des données. Le spectre sans licence est accessible à toute personne disposant d'un routeur sans fil et d'une technologie sans fil dans l'appareil qu'elle utilise.

Jusqu'à récemment, une limitation de l'accès sans fil était la nécessité de se trouver dans la portée de transmission locale (généralement moins de 100 pieds) d'un routeur sans fil ou d'un modem sans fil disposant d'une connexion filaire à Internet. Les nouveaux développements suivants dans la technologie sans fil à large bande modifient cette situation :

Wi-Fi municipal : De nombreuses villes ont commencé à mettre en place des réseaux sans fil municipaux. Certains de ces réseaux offrent un accès Internet haut débit gratuitement ou à un prix nettement inférieur au prix d'autres services haut débit. D'autres sont réservés à l'usage de la ville, permettant à la police, aux pompiers et à d'autres employés de la ville d'effectuer certains aspects de leur travail à distance. Pour se connecter à un réseau Wi-Fi municipal, un abonné a généralement besoin d'un modem sans fil, qui fournit une antenne radio et directionnelle plus puissante que les adaptateurs sans fil conventionnels. La plupart des fournisseurs de services fournissent l'équipement nécessaire gratuitement ou moyennant des frais, tout comme ils le font avec les modems DSL ou câble.

WiMAX : L'interopérabilité mondiale pour l'accès aux micro-ondes (WiMAX) est une nouvelle technologie qui commence tout juste à être utilisée. Il est décrit dans la norme IEEE 802.16. WiMAX fournit un service haut débit avec accès sans fil et offre une large couverture comme un réseau de téléphonie cellulaire plutôt que via de petits points d'accès Wi-Fi. WiMAX fonctionne de la même manière que le Wi-Fi, mais à des vitesses plus élevées, sur de plus grandes distances et pour un plus grand nombre d'utilisateurs. Il utilise un réseau de tours WiMAX similaires aux tours de téléphonie cellulaire. Pour accéder à un réseau WiMAX, les abonnés doivent s'abonner à un FAI avec une tour WiMAX dans un rayon de 30 miles de leur emplacement. Ils ont également besoin d'un certain type de récepteur WiMAX et d'un code de cryptage spécial pour accéder à la station de base.

Internet par satellite : En règle générale, les utilisateurs ruraux utilisent ce type de technologie lorsque le câble et le DSL ne sont pas disponibles. Un VSAT fournit des communications de données bidirectionnelles (téléchargement et téléchargement). La vitesse de téléchargement est d'environ un dixième de la vitesse de téléchargement de 500 kb/s. Le câble et le DSL ont des vitesses de téléchargement plus élevées, mais les systèmes par satellite sont environ 10 fois plus rapides qu'un modem analogique. Pour accéder aux services Internet par satellite, les abonnés ont besoin d'une antenne parabolique, de deux modems (liaison montante et liaison descendante) et de câbles coaxiaux entre l'antenne parabolique et le modem.

La Figure 1-33 affiche un exemple de réseau WiMAX.

Cellulaire 3G/4G (1.2.3.4)

De plus en plus, le service cellulaire est une autre technologie WAN sans fil utilisée pour connecter les utilisateurs et les emplacements distants où aucune autre technologie d'accès WAN n'est disponible, comme le montre la Figure 1-34. De nombreux utilisateurs de smartphones et de tablettes peuvent utiliser les données cellulaires pour envoyer des e-mails, surfer sur le Web, télécharger des applications et regarder des vidéos.

Les téléphones, les tablettes, les ordinateurs portables et même certains routeurs peuvent communiquer via Internet à l'aide de la technologie cellulaire. Ces appareils utilisent des ondes radio pour communiquer via une tour de téléphonie mobile à proximité. L'appareil dispose d'une petite antenne radio et le fournisseur dispose d'une antenne beaucoup plus grande située au sommet d'une tour quelque part à quelques kilomètres du téléphone.

Voici deux termes courants de l'industrie cellulaire :

3G/4G sans fil : Abréviation pour l'accès cellulaire de troisième et quatrième génération. Ces technologies prennent en charge l'accès Internet sans fil.

Évolution à long terme (LTE) : Fait référence à une technologie plus récente et plus rapide et est considérée comme faisant partie de la technologie de quatrième génération (4G).

Technologie VPN (1.2.3.5)

Des risques de sécurité sont encourus lorsqu'un télétravailleur ou un employé de bureau distant utilise un service à large bande pour accéder au WAN de l'entreprise via Internet. Pour répondre aux problèmes de sécurité, les services à large bande offrent des capacités d'utilisation de connexions VPN à un périphérique réseau qui accepte les connexions VPN, qui sont généralement situées sur le site de l'entreprise.

Un VPN est une connexion cryptée entre des réseaux privés sur un réseau public, comme Internet. Au lieu d'utiliser une connexion de couche 2 dédiée, telle qu'une ligne louée, un VPN utilise des connexions virtuelles appelées tunnels VPN, qui sont acheminées via Internet depuis le réseau privé de l'entreprise vers le site distant ou l'hôte de l'employé.

L'utilisation du VPN offre plusieurs avantages :

Économies de coûts: Les VPN permettent aux organisations d'utiliser l'Internet mondial pour connecter des bureaux distants et pour connecter des utilisateurs distants au site principal de l'entreprise. Cela élimine les liaisons WAN dédiées et coûteuses et les banques de modems.

Sécurité: Les VPN offrent le plus haut niveau de sécurité en utilisant des protocoles de cryptage et d'authentification avancés qui protègent les données contre les accès non autorisés.

Évolutivité : Étant donné que les VPN utilisent l'infrastructure Internet au sein des FAI et des appareils, il est facile d'ajouter de nouveaux utilisateurs. Les entreprises sont en mesure d'ajouter de grandes quantités de capacité sans ajouter d'infrastructure importante.

Compatibilité avec la technologie haut débit : La technologie VPN est prise en charge par les fournisseurs de services à large bande tels que DSL et câble. Les VPN permettent aux travailleurs mobiles et aux télétravailleurs de profiter de leur service Internet haut débit à domicile pour accéder à leurs réseaux d'entreprise. Les connexions haut débit de qualité professionnelle peuvent également constituer une solution économique pour connecter des bureaux distants.

Il existe deux types d'accès VPN :

VPN de site à site : Les VPN de site à site connectent des réseaux entiers les uns aux autres, par exemple, ils peuvent connecter un réseau de succursales à un réseau de siège social, comme illustré à la Figure 1-35. Chaque site est équipé d'une passerelle VPN, telle qu'un routeur, un pare-feu, un concentrateur VPN ou une appliance de sécurité. Dans la Figure 1-35, une succursale distante utilise un VPN de site à site pour se connecter au siège social de l'entreprise.

VPN d'accès à distance : Les VPN d'accès à distance permettent aux hôtes individuels, tels que les télétravailleurs, les utilisateurs mobiles et les consommateurs extranet, d'accéder en toute sécurité à un réseau d'entreprise via Internet. Chaque hôte (Teleworker 1 et Teleworker 2) dispose généralement d'un logiciel client VPN chargé ou utilise un client Web, comme illustré à la Figure 1-36.

Activité 1.2.3.6 : Identifier la terminologie de l'infrastructure WAN publique

Référez-vous au cours en ligne pour réaliser cette activité.

Figure 1-36 Exemple de topologie VPN d'accès à distance

Sélection des services WAN (1.2.4)

Dans cette rubrique, vous apprendrez à sélectionner le protocole et le service WAN appropriés pour une exigence de réseau spécifique.

Choisir une connexion de liaison WAN (1.2.4.1)

De nombreux facteurs importants doivent être pris en compte lors du choix d'une connexion WAN appropriée. Pour qu'un administrateur réseau puisse décider quelle technologie WAN répond le mieux aux exigences d'une entreprise spécifique, il doit répondre aux questions suivantes :

Quel est le but du WAN ?

Il y a quelques problèmes à considérer :

L'entreprise connectera-t-elle des succursales locales dans la même zone urbaine, connectera-t-elle des succursales distantes ou se connectera-t-elle à une seule succursale ?

Le WAN sera-t-il utilisé pour connecter les employés internes, les partenaires commerciaux externes et les clients, ou les trois ?

L'entreprise se connectera-t-elle aux clients, aux partenaires commerciaux, aux employés ou à une combinaison de ces éléments ?

Le WAN fournira-t-il aux utilisateurs autorisés un accès limité ou complet à l'intranet de l'entreprise ?

Quelle est la portée géographique ?

Il y a quelques problèmes à considérer :

Le WAN est-il local, régional ou mondial ?

Le WAN est-il un-à-un (branche unique), des branches un-à-plusieurs ou plusieurs-à-plusieurs (distribué) ?

Quelles sont les exigences de circulation ?

Il y a quelques problèmes à considérer :

Quel type de trafic doit être pris en charge (données uniquement, VoIP, vidéo, fichiers volumineux, fichiers en streaming) ? Cela détermine les exigences de qualité et de performance.

Quel type de trafic (voix, vidéo ou données) doit être pris en charge pour chaque destination ? Cela détermine la capacité de bande passante requise pour la connexion WAN au FAI.

Quelle qualité de service est requise ? Cela peut limiter les choix. Si le trafic est très sensible à la latence et à la gigue, éliminez toutes les options de connexion WAN qui ne peuvent pas fournir la qualité requise.

Quelles sont les exigences de sécurité (intégrité des données, confidentialité et sécurité) ? Ce sont des facteurs importants si le trafic est de nature hautement confidentielle ou s'il fournit des services essentiels, tels que les interventions d'urgence.

Choisir une connexion de liaison WAN (suite) (1.2.4.2)

En plus de collecter des informations sur la portée du WAN, l'administrateur doit également déterminer les éléments suivants :

Le WAN doit-il utiliser une infrastructure privée ou publique ? Une infrastructure privée offre la meilleure sécurité et confidentialité, tandis que l'infrastructure Internet publique offre la plus grande flexibilité et les dépenses courantes les plus faibles. Le choix dépend de l'objectif du WAN, des types de trafic qu'il transporte et du budget de fonctionnement disponible. Par exemple, si le but est de fournir à une succursale à proximité des services sécurisés à haut débit, une connexion privée dédiée ou commutée peut être préférable. Si le but est de connecter de nombreux bureaux distants, un WAN public utilisant Internet peut être le meilleur choix. Pour les opérations distribuées, une combinaison d'options peut être la solution.

Pour un WAN privé, doit-il être dédié ou commuté ? Les transactions en temps réel et à volume élevé ont des exigences particulières qui pourraient favoriser une ligne dédiée, comme le trafic circulant entre le centre de données et le siège social de l'entreprise. Si l'entreprise se connecte à une seule succursale locale, une ligne spécialisée dédiée peut être utilisée. Cependant, cette option deviendrait très coûteuse pour un WAN connectant plusieurs bureaux. Dans ce cas, une connexion commutée pourrait être préférable.

Pour un WAN public, quel type d'accès VPN est requis ? Si le but du WAN est de connecter un bureau distant, un VPN de site à site peut être le meilleur choix. Pour connecter des télétravailleurs ou des clients, les VPN d'accès à distance sont une meilleure option. Si le WAN dessert un mélange de bureaux distants, de télétravailleurs et de clients autorisés, comme une entreprise mondiale avec des opérations distribuées, une combinaison d'options VPN peut être requise.

Quelles options de connexion sont disponibles localement ? Dans certaines régions, toutes les options de connexion WAN ne sont pas disponibles. Dans ce cas, le processus de sélection est simplifié, bien que le WAN résultant puisse fournir des performances moins qu'optimales. Par exemple, dans une zone rurale ou éloignée, la seule option peut être l'accès VSAT ou cellulaire.

Quel est le coût des options de connexion disponibles ? Selon l'option choisie, le WAN peut représenter une dépense permanente importante. Le coût d'une option particulière doit être mis en balance avec la façon dont elle répond aux autres exigences. Par exemple, une ligne louée dédiée est l'option la plus coûteuse, mais la dépense peut être justifiée s'il est essentiel d'assurer la transmission sécurisée de gros volumes de données en temps réel. Pour les applications moins exigeantes, une option de connexion commutée ou Internet moins chère peut être plus appropriée.

En utilisant les directives précédentes, ainsi que celles décrites par l'architecture d'entreprise Cisco, un administrateur réseau doit être en mesure de choisir une connexion WAN appropriée pour répondre aux exigences des différents scénarios commerciaux.

Atelier 1.2.4.3 : Recherche de technologies WAN

Dans cet atelier, vous atteindrez les objectifs suivants :

Partie 1 : Enquêter sur les technologies et les fournisseurs WAN dédiés

Partie 2 : Recherchez un fournisseur de services de ligne louée dédié dans votre région


L'énergie marémotrice

L'énergie marémotrice est l'énergie produite par la montée des eaux océaniques lors de la montée et de la descente des marées. L'énergie marémotrice est une source d'énergie renouvelable.

Sciences de la Terre, Géographie, Géographie physique, Sciences sociales, Économie

Celui-ci répertorie les logos des programmes ou partenaires de NG Education qui ont fourni ou contribué au contenu de cette page. Alimenté par

L'énergie marémotrice est produite par la montée des eaux océaniques lors de la montée et de la descente des marées. L'énergie marémotrice est une source d'énergie renouvelable.

Au cours du 20e siècle, les ingénieurs ont développé des moyens d'utiliser le mouvement des marées pour produire de l'électricité dans les zones où il y a une amplitude de marée importante et la différence de surface entre la marée haute et la marée basse. Toutes les méthodes utilisent des générateurs spéciaux pour convertir l'énergie marémotrice en électricité.

La production d'énergie marémotrice en est encore à ses balbutiements. La quantité d'énergie produite jusqu'à présent a été faible. Il existe très peu de centrales marémotrices de taille commerciale en exploitation dans le monde. Le premier était situé à La Rance, en France. La plus grande installation est la centrale marémotrice de Sihwa Lake en Corée du Sud. Les États-Unis n'ont pas d'usines marémotrices et seulement quelques sites où l'énergie marémotrice pourrait être produite à un prix raisonnable. La Chine, la France, l'Angleterre, le Canada et la Russie ont beaucoup plus de potentiel pour utiliser ce type d'énergie.

Aux États-Unis, il existe des préoccupations juridiques concernant la propriété des terres sous-marines et l'impact environnemental. Les investisseurs ne sont pas enthousiasmés par l'énergie marémotrice car il n'y a pas de garantie solide qu'elle rapportera de l'argent ou profitera aux consommateurs. Les ingénieurs s'efforcent d'améliorer la technologie des générateurs d'énergie marémotrice afin d'augmenter la quantité d'énergie qu'ils produisent, de réduire leur impact sur l'environnement et de trouver un moyen de générer des bénéfices pour les entreprises énergétiques.

Générateurs d'énergie marémotrice

Il existe actuellement trois façons différentes d'obtenir l'énergie marémotrice : les courants de marée, les barrages et les lagunes de marée.

Pour la plupart des générateurs d'énergie marémotrice, les turbines sont placées dans les courants de marée. Un courant de marée est un plan d'eau à écoulement rapide créé par les marées. Une turbine est une machine qui prend de l'énergie à partir d'un écoulement de fluide. Ce fluide peut être de l'air (vent) ou liquide (eau). Parce que l'eau est beaucoup plus dense que l'air, l'énergie marémotrice est plus puissante que l'énergie éolienne. Contrairement au vent, les marées sont prévisibles et stables. Lorsque des générateurs marémotrices sont utilisés, ils produisent un flux d'électricité stable et fiable.

Placer des turbines dans les courants de marée est complexe, car les machines sont grandes et perturbent la marée qu'elles tentent de capter. L'impact environnemental pourrait être sévère, selon la taille de l'éolienne et l'emplacement du courant de marée. Les turbines sont plus efficaces en eau peu profonde. Cela produit plus d'énergie et permet aux navires de naviguer autour des turbines. Les pales de turbine d'un générateur de marée tournent également lentement, ce qui permet à la vie marine d'éviter de se coincer dans le système.

La première centrale marémotrice au monde a été construite en 2007 à Strangford Lough en Irlande du Nord. Les turbines sont placées dans un détroit étroit entre l'entrée de Strangford Lough et la mer d'Irlande. La marée peut se déplacer à 4 mètres (13 pieds) par seconde à travers le détroit.

Barrage
Un autre type de générateur d'énergie marémotrice utilise un grand barrage appelé barrage. Avec un barrage, l'eau peut déborder par le haut ou à travers les turbines du barrage parce que le barrage est bas. Des barrages peuvent être construits à travers les rivières à marée, les baies et les estuaires.

Les turbines à l'intérieur du barrage exploitent la puissance des marées de la même manière qu'un barrage fluvial exploite la puissance d'une rivière. Les portes du barrage s'ouvrent à marée montante. À marée haute, les portes du barrage se ferment, créant une piscine ou un lagon de marée. L'eau est ensuite libérée par les turbines du barrage, créant de l'énergie à un taux qui peut être contrôlé par les ingénieurs.

L'impact environnemental d'un système de barrage peut être assez important. La terre dans le marnage est complètement perturbée. Le changement de niveau d'eau dans la lagune de marée pourrait nuire à la vie végétale et animale. La salinité à l'intérieur du lagon de marée diminue, ce qui modifie les organismes capables d'y vivre. Comme pour les barrages traversant les rivières, les poissons sont bloqués dans ou hors du lagon de marée. Les turbines se déplacent rapidement dans les barrages et les animaux marins peuvent être pris dans les pales. Avec leur source de nourriture limitée, les oiseaux pourraient trouver différents endroits pour migrer.

Un barrage est un générateur d'énergie marémotrice beaucoup plus coûteux qu'une seule turbine. Bien qu'il n'y ait pas de coûts de carburant, les barrages impliquent plus de construction et plus de machines. Contrairement aux turbines simples, les barrages nécessitent également une surveillance constante pour ajuster la puissance de sortie.

La centrale marémotrice de l'estuaire de la Rance en Bretagne, en France, utilise un barrage. Il a été construit en 1966 et fonctionne toujours. L'usine utilise deux sources d'énergie : l'énergie marémotrice de la Manche et l'énergie des courants fluviaux de la Rance. Le barrage a entraîné une augmentation du niveau de limon dans l'habitat. Les plantes aquatiques indigènes étouffent dans le limon, et un poisson plat appelé plie est maintenant éteint dans la région. D'autres organismes, comme la seiche, parente des calmars, prospèrent désormais dans l'estuaire de la Rance. Les seiches préfèrent les écosystèmes nuageux et limoneux.

Lagune de marée
Le dernier type de générateur d'énergie marémotrice implique la construction de lagunes marémotrices. Une lagune à marée est une étendue d'eau océanique qui est en partie fermée par une barrière naturelle ou artificielle. Les lagunes de marée peuvent également être des estuaires et avoir de l'eau douce qui s'y déverse.

Un générateur d'énergie marémotrice utilisant des lagunes marémotrices fonctionnerait un peu comme un barrage. Contrairement aux barrages, cependant, les lagunes de marée peuvent être construites le long du littoral naturel. Une centrale marémotrice lagunaire pourrait également produire de l'électricité en continu. Les turbines fonctionnent pendant que le lagon se remplit et se vide.

L'impact environnemental des lagunes à marée est minime. Les lagunes peuvent être construites avec des matériaux naturels comme la roche. Ils apparaîtraient comme un brise-lames bas (digue) à marée basse, et seraient submergés à marée haute. Les animaux pouvaient nager autour de la structure et des organismes plus petits pouvaient nager à l'intérieur. Les grands prédateurs comme les requins ne pourraient pas pénétrer dans le lagon, donc les petits poissons prospéreraient probablement. Les oiseaux afflueraient probablement dans la région.

Mais la production d'énergie des générateurs utilisant des lagunes marémotrices est susceptible d'être faible. Il n'y a pas encore d'exemples fonctionnels. La Chine est en train de construire une centrale électrique marémotrice sur la rivière Yalu, près de sa frontière avec la Corée du Nord. Une entreprise privée prévoit également une petite centrale électrique marémotrice dans la baie de Swansea, au Pays de Galles.

Photographie de James A. Sugar

PAO
L'énergie marémotrice dynamique (DTP) est l'une des dernières propositions pour exploiter la puissance des marées. En utilisant le DTP, d'énormes barrages (aussi longs que 50 kilomètres (31 miles)) s'étendraient directement du rivage dans l'océan ouvert.


Technologie de réseau domestique HomePNA et G.hn

Utilise le câblage domestique existant.

Certains adaptateurs CPL ont des ports Ethernet.

Chaque appareil doit disposer d'un adaptateur réseau de ligne téléphonique.

Peu d'appareils compatibles sont disponibles.

Ce diagramme illustre l'utilisation de la technologie de réseau domestique G.hn.

Les résidences ont historiquement utilisé trois types de câblage domestique : les lignes téléphoniques (appareils HomePNA), les lignes électriques et le câblage coaxial (pour les téléviseurs et les décodeurs TV). La possibilité de brancher des appareils ensemble sur ces types de câbles et de créer un réseau domestique câblé pour toute la maison a été développée par un groupe appelé HomeGrid Forum.

Les réseaux de lignes téléphoniques HomePNA utilisent le câblage téléphonique d'une résidence pour acheminer les communications du réseau domestique. Comme pour les réseaux Ethernet ou Wi-Fi, les réseaux de ligne téléphonique nécessitent que chaque appareil soit équipé d'un adaptateur réseau de ligne téléphonique compatible. Ces adaptateurs sont connectés par des fils téléphoniques, CAT3 (ou parfois un câble Ethernet CAT5), aux prises téléphoniques murales.

Les autres technologies sponsorisées par le HomeGrid Forum relèvent d'une norme nommée G.hn (pour les réseaux domestiques Gigabit). Les produits G.hn comprennent des adaptateurs CPL qui se branchent sur des prises murales et possèdent un port Ethernet pour interfacer la ligne avec un réseau domestique filaire et des adaptateurs similaires qui interfacent les décodeurs IPTV à l'aide d'un câble coaxial avec un réseau domestique à large bande existant.

Ces technologies peuvent être utiles lors de la connexion d'appareils filaires entre des pièces ou lorsqu'un décodeur domestique et un décodeur TV sont éloignés l'un de l'autre et qu'un ou les deux appareils ne prennent pas en charge le Wi-Fi.


Comment fonctionne un VPN (réseau privé virtuel)

À mesure qu'une entreprise se développe, elle peut s'étendre à plusieurs magasins ou bureaux à travers le pays et dans le monde. Pour que les choses fonctionnent efficacement, les personnes travaillant dans ces endroits ont besoin d'un moyen rapide, sécurisé et fiable de partager des informations sur les réseaux informatiques. Les employés en déplacement comme les vendeurs ont besoin d'un moyen tout aussi sûr et fiable de se connecter au réseau informatique de leur entreprise depuis des emplacements distants. Même pendant leurs loisirs, les gens veulent protéger leurs ordinateurs lorsqu'ils sont sur un réseau inconnu ou non sécurisé.

Une technologie populaire pour atteindre ces objectifs est un VPN (réseau privé virtuel). Un VPN est un réseau privé qui utilise un réseau public (généralement Internet) pour connecter des sites distants ou des utilisateurs entre eux. Le VPN utilise des connexions « virtuelles » acheminées via Internet depuis le réseau privé de l'entreprise ou un service VPN tiers vers le site ou la personne distante. Les VPN contribuent à assurer la sécurité : toute personne interceptant les données cryptées ne peut pas les lire.

Il y a plusieurs années, le moyen le plus courant de connecter des ordinateurs entre plusieurs bureaux était d'utiliser une ligne spécialisée. Lignes louées, comme le RNIS (réseau numérique à intégration de services, 128 Kbps), sont des connexions réseau privées qu'une entreprise de télécommunications peut louer à ses clients. Les lignes louées offrent à une entreprise un moyen d'étendre son réseau privé au-delà de sa zone géographique immédiate. Ces connexions forment un seul Réseau à grande distance (WAN) pour l'entreprise. Bien que les lignes louées soient fiables et sécurisées, les baux sont chers, les coûts augmentant à mesure que la distance entre les bureaux augmente.

Aujourd'hui, Internet est plus accessible que jamais et les fournisseurs de services Internet (FAI) continuent de développer des services plus rapides et plus fiables à des coûts inférieurs à ceux des lignes louées. Pour en profiter, la plupart des entreprises ont remplacé les lignes louées par de nouvelles technologies qui utilisent des connexions Internet sans sacrifier les performances et la sécurité. Les entreprises ont commencé par établir intranet, réseaux internes privés conçus pour être utilisés uniquement par les employés de l'entreprise. Les intranets ont permis à des collègues distants de travailler ensemble grâce à des technologies telles que le partage de bureau. En ajoutant un VPN, une entreprise peut étendre toutes les ressources de son intranet aux employés travaillant à distance ou à domicile.

Cependant, de nos jours, les VPN peuvent faire beaucoup plus et ils ne sont plus réservés aux entreprises. Les personnes intéressées à sécuriser leurs communications sur des réseaux WiFi publics non sécurisés et à rester anonymes lors de leurs transactions en ligne ont commencé à s'abonner à des services VPN payants. Ces services fonctionnent très bien comme les VPN d'entreprise, mais passent par un fournisseur VPN pour accéder à Internet, plutôt que par une entreprise privée.

En d'autres termes, un VPN peut protéger votre ordinateur, votre smartphone et tout autre appareil auquel vous vous connectez à Internet des pirates et des logiciels malveillants, tout en protégeant toutes vos données et communications personnelles des regards indiscrets. Avec l'augmentation de la cybercriminalité, il est facile de comprendre pourquoi tant de personnes ont commencé à les utiliser.

Les services VPN payants fonctionnent beaucoup comme les VPN professionnels, mais passent par un fournisseur VPN pour accéder à Internet, plutôt que via une entreprise privée. Ces services sont incroyablement faciles à utiliser. Tout ce que vous avez à faire est de télécharger le logiciel, de l'installer sur votre appareil et de vous connecter au serveur de votre choix. Tant que votre VPN est connecté, personne (pas même votre FAI) ne peut savoir qui vous êtes, où vous vous trouvez ou ce que vous faites en ligne.

Si vous utilisez des réseaux WiFi publics, un VPN peut garder votre connexion sécurisée et anonyme. Si vous voyagez, un VPN peut vous donner accès à des sites Web géobloqués et à du contenu en streaming depuis votre pays d'origine (même votre bibliothèque Netflix locale) pendant votre absence. Quelques VPN sélectionnés peuvent même vous garder connecté à tous vos sites Web préférés pendant que vous visitez des pays avec des politiques de censure strictes, comme la Chine ou la Russie.

Cet article décrit les composants VPN, les technologies, le tunneling et la sécurité. Tout d'abord, explorons une analogie qui décrit comment un VPN se compare à d'autres options de mise en réseau.