...message
Un message est une suite d'informations formant un tout, par exemple un fichier ou une ligne de commande tapée au clavier d'un ordinateur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...paquets
Un paquet est une suite d'octets, dont le contenu n'a pas forcément une signification et ne pouvant pas dépasser une taille fixée par avance.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...message
Terme laissé vague pour l'instant.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Organization
L'ITU-T, International Telecommunication Union, Telecommunication Sector , anciennement CCITT est également un organisme de normalisation des télécommunications. Il dépend de l'ONU et est basé à Genève. Information à http://www.itu.int

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...signal/bruit
Rapport de l'énergie du signal émis sur l'énergie du bruit de la ligne. Le bruit étant d'un point de vue mathématique une fonction aléatoire représentant les perturbations (ondes électromagnétiques, défauts dans les composants qui relaient le signal...) que subit la transmission.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...démultiplexeur
Le même équipement joue à la fois le rôle de multiplexeur et démultiplexeur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...T
T pour twisted (torsadée), 10 pour 10 Mbits/s et 100 Base T pour 100 Mbit/s.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...fin
Le fonctionnement d'un réseau Ethernet sera approfondi dans la section 2.4.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...suivante
On se place dans le cas où le caractère DLE n'est pas nécessaire et de plus quelques détails sur la synchronisation sont omis
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...octet
Le troisième octet contient les compteurs P(S) et P(R) décrits dans la section 1.5.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...particulier
Les réseaux sont réparties en 3 classes :
-
type A : peu d'erreurs signalées et non signalées
-
type B : peu d'erreurs non signalées, mais trop d'erreurs signalées
-
type C : trop d'erreurs des deux types.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...intranet
Un intranet est un réseau d'étendue géographique très limitée, par exemple pour une entreprise, basé sur la technologie TCP/IP mais non relié à Internet. Un extranet est également un réseau privé bâti sur TCP/IP, non connecté à Internet, mais réparti sur des sites géographiques distants
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...masque
En notation décimale pointée.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...10Mbit/s
Les technologies 100 Mbit/s et Gigabit sont également opérationnelles.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...adresse
En pratique, certains constructeurs ne respectent pas cette règle et plusieurs cartes peuvent avoir la même adresse, voire une adresse nulle.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...802
Elle réunit IEEE 802.2 qui définit la sous-couche de contrôle de liens LLC (Logical Link control ) qui repose sur la sous-couche physique MAC (Medium Access Control ) IEEE 802.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...IP
Dans le cas d'un routeur, relié à k réseaux différents par k interfaces, donc possédant k adresses IP distinctes, la comparaison sera faite pour chacun de ces réseaux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...255.255.255.224
En binaire, ce masque est 11111111.11111111.11111111.11100000.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...IP
L'en-tête de ce datagramme contient un champ protocole égal à 1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...161
Certains numéros de port (comme 69) sont statiques c'est-à-dire que tous les systèmes les associent de la même manière aux applications et tous les logiciels applicatifs se conforment à cette règle. D'autres sont dynamiques et un numéro de port est attribué par les logiciels de communication à l'application au moment où celle-ci le demande.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...source
L'obtention de cette adresse IP source oblige UDP à entrer en contact avec sa couche IP. En effet, sur un ordinateur relié à plusieurs réseaux l'adresse IP source est celle de l'interface de sortie et celle-ci est fonction de la destination finale et de la table de routage gérée par IP. Ce dialogue UDP/IP préliminaire à l'encapsulation du datagramme UDP est une légère entorse à la notion séparation en couches rendue nécessaire, voire indispensable, pour pouvoir s'assurer pleinement de la remise à bonne destination des datagrammes UDP.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...connexion
Cette association (numéro IP, port) est appelée socket .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...séquence
C'est un entier non signé codé sur 32 bits qui retourne à 0 après avoir atteint la valeur 231-1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...TCP
UDP permet lui de mettre en place du broadcasting et du multicasting (via le protocole IGMP) lorsqu'une application veut envoyer un unique message simultanément vers plusieurs destinataires.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...perdu
Cela peut arriver puisque la couche IP sous-jacente n'est pas fiable.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ACK=P+1
Un mécanisme comportant 2 couples de segments (SYN, ACK SYN) gère le cas où deux demandes de connexion ont lieu en même temps chacune dans un sens.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...interactives
Aujourd'hui cette statistique a évolué étant donné l'importance du trafic de données de masses dû au protocole http du web qui représente plus de 25% des paquets transmis en avril 95.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...octets
Pour chacun des 5 caractères d a t e newline, il faut 1 octet pour le caractère+20 octets d'en-tête TCP+ 20 octets d'en-tête IP.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...illustre
Seules les informations nécessaires à la compréhension du processus de fenêtre glissante sont présents, d'autres détails sont omis.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...news
Le contenu des news, la description des groupes et l'utilisation pratique d'un logiciel lecteur de news est supposée connue ici.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...web
L'utilisation du web est supposée connue ici.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Pascal Nicolas Université d'Angers
mardi, 2 novembre 1999, 09:20:50 MET