Contactez-nous
Conclusion
Protocoles de transmission de données
E7150 v1 Archive

Conclusion
Protocoles de transmission de données

Auteur(s) : Guy PUJOLLE

Relu et validé le 10 janv. 2010 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Architecture en couches des protocoles : concepts de base

2 - Éléments de fonctionnement

3 - Principaux protocoles de transmission de données

4 - Protocoles de gestion et de sécurité

5 - Protocoles de signalisation

6 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Guy PUJOLLE : Professeur à l’Université de Versailles

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Les protocoles de transmission de données sont ceux qui permettent à deux entités de communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de règles à respecter pour que ces deux entités puissent s’échanger de l’information. Ces règles peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître un caractère ou très complexes comme les protocoles acheminant des blocs d’information d’une extrémité à l’autre du réseau.

La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux extrémités utilisent les mêmes règles pour que la communication puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui arrivent à être reconnus par leur adoption quasi universelle et qui deviennent des « normes de fait », comme par exemple, les protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des protocoles dits « propriétaires » qui sont développés et utilisés par des compagnies informatiques pour leur architecture propre. Il existe souvent toute la panoplie des protocoles utilisés dans les architectures des grands constructeurs comme SNA d’IBM, DSA de Bull ou DNA de Digital.

Nous allons nous intéresser principalement aux protocoles de l’architecture de référence de l’ISO et nous les comparerons à ceux de l’architecture TCP/IP. Puis nous indiquerons les grandes orientations, en particulier, celles du nouveau modèle de référence conçu pour la technique de transfert ATM (Asynchronous Transfer Mode).

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-e7150

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

6. Conclusion

Les algorithmes conçus pour les protocoles de communication progressent à une vitesse indescriptible. De ce fait, la stabilité des protocoles est limitée. Pourtant, la connaissance et la compréhension d’un protocole demande un temps qui peut être estimé à une dizaine d’années (temps entre les idées de base et la compréhension complète du protocole, comme cela a été le cas du protocole X.25 ou des protocoles de messageries électroniques X.400).

Pour raccourcir cette période, il faut faire appel à des techniques de formalisation, qualitatives et quantitatives. Pour cela, il a été normalisé des langages de spécification comme Lotos, Estelle ou SDL. Pour bien dimensionner les paramètres, des techniques de modélisation à base d’outils stochastiques sont disponibles comme les méthodes analytiques et en particulier la théorie des files d’attente et la simulation.

En conclusion, en utilisant ces outils qualitatifs et quantitatifs, il est possible d’architecturer les protocoles et d’en d’optimiser leurs performances beaucoup plus rapidement que par le passé.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Réseaux Télécommunications"

(140 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre