WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application web pour la reservation en ligne des chambres

( Télécharger le fichier original )
par Moîse Gracias KABULU BAWALA
Université de Mbujimayi - Graduat 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B.2. Etude détaillée des couches du modèle TCP/IP

a) Accès réseau

Cette couche spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé. Elle prend en charge les notions suivantes :

· Acheminement des données sur la liaison

· Coordination de la transmission de données (synchronisation)

· Format des données

· Conversion des signaux (analogique/numérique) pour les modems RTC

· Contrôle des erreurs à l'arrivé.

b) Internet

La couche INTERNET est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments. La couche Internet contient 5 protocoles dont les 3 premiers sont les plus importants :

1. Le protocole IP : gère les destinations des messages, adresse du destinataire

2. Le protocole ARP (Adress Resolution Protocol) : gère les adresses des cartes réseaux.

3. Le protocole ICMP (Internet Control Message Protocol) : gère les informations relatives aux erreurs de transmission.

Le protocole RARP (Reverse Address Resolution Protocol) : gère l'adresse IP pour les équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de configuration.

c) Transport

Elle assure l'acheminement des données et les mécanismes permettant de connaître l'état de la transmission. Les protocoles des couches suivantes permettent d'envoyer des informations d'une machine à une autre. La couche transport permet d'identifier les applications qui communiquent. Pour faciliter la communication, on a défini non pas des noms d'applications, mais des ports de communication spécifiques à chaque application.

KABWLO BAWALA Moise Gracias TEC G3info, WM, 2012-2013

~ 14 ~

La couche transport gère 2 protocoles de livraison des informations indépendamment du type de réseau emprunté :

· TCP (Transmission Control Protocol) : assure le contrôle des données. Ce protocole fonctionne en mode connecté,

· UDP : c'est un protocole qui fonctionne en mode non connecté. Il n'assure aucun contrôle de transmission des données

d) Application

La Couche Application englobe les applications standard du réseau :

· SMTP (Simple Mail Transport Protocol) : gestion des mails

· TELNET: protocole permettant de se connecter sur une machine distante (serveur) en tant qu'utilisateur

· FTP (File Transfert Protocol) : protocole utilisé pour les transfert des fichiers via Internet.

1.1.7. Présentation de l'architecture client-serveur 1.1.7.1. Définitions

a) Serveur

C'est une machine puissante sur laquelle s'exécute le logiciel serveur. Cette machine ne doit pas normalement s'éteindre, car elle est sollicitée à chaque instant par des clients.

b) Client

C'est une machine sur laquelle s'exécute le logiciel client. Cette machine accède aux diverses ressources fournies par le serveur.

1.1.7.2. Fonctionnement d'un système client-serveur

Un système client/serveur fonctionne selon le schéma suivant :

> Le client lance une requête vers le serveur en utilisant son adresse IP et son port qui désigne le service particulier du serveur;

KABWLO BAWALA Moise Gracias TEC G3info, WM, 2012-2013

~ 15 ~

> Le serveur reçoit et répond à la demande à l'aide de l'adresse de la

machine cliente et son port

Serveur

 
 

Simon

Toussaint

Gracias

Figure I.4 : Schéma de fonctionnement d'un système client-serveur.

· Avantages

Unicité de l'information : pour un site web dynamique, certains articles du site sont stockés dans une base de données sur le serveur. De cette manière, les informations restent identiques. Chaque utilisateur accède aux mêmes informations.

1. Meilleure sécurité : lors de la connexion, un PC client ne voit que le serveur et non les autres PC clients. De même, les serveurs sont en général très sécurisés contre les attaques de pirates.

2. Meilleurs fiabilités : en cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client.

3. Facilité d'évolutivité : une architecture client-serveur est évolutive car il est très facile de rajouter ou d'enlever des clients et même des serveurs.

· Inconvénients

1. Un coût d'exploitation élevé (bande passante, câbles, ordinateurs surpuissants)

KABWLO BAWALA Moise Gracias TEC G3info, WM, 2012-2013

~ 16 ~

2. Pour qu'un client reçoive des informations provenant du serveur, celui-ci émet une requête passant par un port du PC (exemple : port 25 pour les mails, port 80 pour le web et 21 pour le FTP). Le serveur lui renvoie les informations demandées grâce à l'adresse IP de la machine cliente.

1.1.8. Types d'architectures réseaux

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King