Éléments de fonctionnement
Architecture en couches des protocoles : concepts de base
H2284 v1 Article de référence

Éléments de fonctionnement
Architecture en couches des protocoles : concepts de base

Auteur(s) : Guy PUJOLLE

Relu et validé le 04 janv. 2024 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Guy PUJOLLE : Professeur à l’université Paris – IV

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Les protocoles de transmission de données sont ceux qui permettent à deux entités de communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de règles à respecter pour que ces deux entités puissent s'échanger de l'information. Ces règles peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître un caractère ou très complexes comme les protocoles acheminant des blocs d'information d'une extrémité à l'autre du réseau.

La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux extrémités utilisent les mêmes règles pour que la communication puisse se faire. Les protocoles doivent donc être soit normalisés par des organismes internationaux (ISO, UIT-T…), soit être reconnus comme des « normes de fait ». Le meilleur exemple de norme de fait est bien sûr symbolisé par le protocole IP (Internet Protocol). Il existe également des protocoles dits « propriétaires » qui sont développés et utilisés par des compagnies informatiques pour leur architecture propre mais cette solution est en cours de disparition.

Dans cet article, nous allons nous intéresser au formalisme des protocoles de transmission de données. L’étude des principaux protocoles de transmission de données fait l’objet d’un deuxième article.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2284

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Éléments de fonctionnement

2.1 Mode de fonctionnement

Une connexion (N) est une association établie pour permettre la communication entre au moins deux entités ( N+1) identifiées par leur adresse (N). Une connexion (N) est un service offert par la couche (N), permettant l'échange d'informations entre les entités ( N+1) .

Une connexion (N) possède au moins deux extrémités de connexion (N). Celles-ci associent trois éléments comme indiqué figure 10. À une extrémité de connexion (N) correspond une adresse (N).

Une connexion doit, pour exister, être établie, ce qui suppose la possibilité par les deux entités qui veulent communiquer, d'avoir les mêmes éléments de protocole et d'avoir une connexion ( N1) . Une fois les données utilisateur (N) transférées, il faut libérer la connexion. Deux possibilités se font jour :

  • la libération immédiate de la connexion, sans se soucier si toutes les données utilisateur sont bien parvenues à destination ;

  • la libération négociée, qui laisse le temps aux données d'être transportées avec certitude. Dans ce cas, la réception de tous les acquittements doit être effective avant la véritable libération de la connexion.

HAUT DE PAGE

2.1.1 Mode avec connexion

La norme définissant le modèle de référence décrit explicitement pour les communications entre des entités de même niveau la mise en place d'une...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Éléments de fonctionnement

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(236 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Protocoles SSL/TLS

Cet article a pour objet la sécurisation des applications de type client-serveur sur Internet. La ...

Machine virtuelle Java (JVM)

Le succès de Java l'a promu langage de programmation sur internet. Cet article présente une architecture ...