I.9.2. Les protocoles
A l'avènement des réseaux locaux,
différents protocoles de couches moyennes et hautes furent
utilisés, bien souvent liés à un éditeur de
logiciels. Ils ont progressivement été remplacés par le
standard de fait TCP/IP.
· Protocole TCP
Transmission control Protocol est un protocole de transport
qui assure un service fiable, orienté
Connexion pour un flot d'octet.
· Protocole IP Internet Protocol permet de
géré les adresses logique, qui décomposent l'identifiant
de chaque noeud en un numéro de réseau logique et un
numéro de
périphérique sur 4 octets en IPv4.
· Protocole UDP User Datagramme Protocol contrairement
à TCP, UDP n'assure pas de connexion et reporte le processus de
fiabilisation à la couche supérieure (Applicative). Ilo
fonctionne en mode non connecté.
· Protocole IP sec Internet Protocol Security est un
protocole qui est conçue pour assurer la sécurité dont, la
confidentialité et la protection contre l'analyse du trafic par le
chiffrement ; l'authenticité des données et contrôle
d'accès par une authentification mutuelle des deux
extrémités de la communication, la signature ainsi que des
calculs d'intégrité ; protection contre l'injection de paquets,
l'antirejet.
- 17 -
1. Méthode TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre
plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont
le principe est de découper le temps disponible entre les
différentes connexions (utilisateurs). Par ce moyen, une
fréquence peut être utilisée par plusieurs abonnés
simultanément.
2. CSMA/CD (Carrier Sensé Multiple Access with
collision) Accès multiple avec écoute de la porteuse cette
méthode permet à une station d'écouter
le support physique de liaison (câble ou fibre) pour déterminer si
une autre station transmet une trame de données (niveau
déterminé de tension électrique ou de lumière).
Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle
suppose qu'elle peut émettre.
3. Méthode à jeton
état libre et occupé. Elle consiste donc a ce
que le jeton passe devant une station et doit être mis en route munie
d'une adresse et d'un message parcourant toutes les stations qui constituent le
réseau. Chaque poste joue le rôle de répétiteur, car
il régénère le signal capté.
Si une fois il arrive chez le destinataire, il sera mise dans
la mémoire et vérifier si réellement le message a
été transmis et copier. Cette mémoire est indirectement,
accusée de réception et rend-la
Méthode lente.
La téléphonie classique se contente de faire
transiter Analogiquement la voix d'un utilisateur à un autre par la
paire cuivrée le reliant au central téléphonique.
- 18 -
|