Le modèle de référence OSI comporte sept couches, définissant les différents fonctions des protocoles de transmissions de données. Chaque couche du modèle OSI représente une fonction exécutée lorsque les données sont transférées entre deux applications coopérantes sur un réseau intermédiaire (...)
[...] Nous regroupons tous les protocoles situés sous IP comme étant des protocoles d'Accès réseau. L'empilement de ces protocoles sur trois couches ne signifie pas l'utilisation d'une autre hiérarchie. Toutefois, lorsqu'il s'agit du réseau X.25, ces protocoles correspondent aux trois couches inférieures de la hiérarchie OSI (Réseau, Liaison de données et Physique). Pour TCP/IP, ces protocoles sont considérés comme étant des protocoles d'Accès réseau. [...]
[...] La terminologie du modèle de référence OSI s'avère d'un précieux secours lorsqu'il s'agit de décrire TCP/IP; mis pour en maîtriser les moindres recoins, nous devons utiliser un modèle d'architecture se rapprochant de la structure de TCP/IP. La section suivante aborde en détail le modèle de protocole que nous allons utiliser pour décrire TCP/IP. Architecture des protocoles TCP/IP Etant donné qu'il n'existe pas d'accord général concernant la description de TCP/IP à l'aide d'un modèle dont le nombre de couches est inférieur à celui du modèle OSI, en l'occurrence 7. La plupart des description de TCP/IP définissent une architecture de protocole comportant trois à cinq niveau fonctionnels. [...]
[...] Hôte A Hôte B SYN SYN, ACK ACK, données Le transfert de données a commencé Figure 8 Mécanisme de poignée de main à trois contacts Une fois cet échange terminé, le TCP de la machine hôte A constate que le TCP à distance est actif et est prêt à recevoir les données. Après avoir établi la connexion, les données sont transmises. Dès que les transferts de données entre modules coopératifs sont terminés, ils échangent alors une poignée de main de type Three-way handshake dont les segments contiennent le bit "Plus aucune donnée à transmette" (appelé le bit FIN) pour indiquer la fin de la connexion. L'échange de données bout en bout assure la connexion logique entre les deux systèmes. [...]
[...] Un système utilisant PAR envoie à nouveau les données, à moins que le système à distance ne lui renvoie un message précisant que les données sont arrivées correctement. L'unité utilisée pour l'échange de données entre modules TCP coopérants est appelée segment. Chaque segment contient un total de contrôle que le destinataire utilise pour vérifier que les données n'ont pas été endommagées pendant leur transmission. Si le segment de données est reçu en parfait état, le récepteur renvoie un accusé de réception positif à l'émetteur. [...]
[...] UDP est un protocole de datagramme sans connexion, peu fiable. (Comme précisé plus haut, «peu fiable» signifie simplement que le protocole ne comprend aucune technique permettant de vérifier que l'autre extrémité du réseau a correctement réceptionnée les données). Sur votre ordinateur, UDP transmet correctement les données. Il utilise les 16 éléments binaires du port source et du port de destination contenus dans le premier mot de l'en-tête du message, afin de transmettre les données aux processus d'applications appropriés. La figure 7 illustre le format du message UDP. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture