WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes et protocoles d'accès au support dans un réseau informatique. Cas de LAN

( Télécharger le fichier original )
par Hervé MISHIDI
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.3 Encapsulation et Modèle OSI

Lorsqu'une couche réseau veut dialoguer avec sa couche homologue, elle n'a pas d'autres choix à faire redescendre l'information en ajoutant des consignes pour la couche du destinataire. Ainsi, l'en - tête et les données d'une couche N vont devenir les données de la couche N - 1. Cette couche N - 1 va construire un en - tête (des consignes). Cet en - tête et ces données vont devenir les données de la couche N - 2, tel qu'illustré à la figure I.6 ci - dessous.

Couche N+1

Couche N

Couche N - 1

Couche N+1

Couche N

Couche N - 1

Fig. I.6 Encapsulation de données à travers les couches

Consigne N - 2

Consigne N

Consigne N

On parle alors d'encapsulation. Comme si l'on plaçait des données dans une boîte avec des consignes pour cette boîte. Cette boîte et ces consignes sont en suite placées dans une grande boîte avec de nouvelles consignes, etc... la figure I.7 ci - dessous montre le consigne de données.

Fig. I.7 Consigne des données

A l'arrivée du colis chez le destinataire, les consignes sont lues et la boîte ouverte. La boîte qui est trouvée dans la plus grande est transmise suivant les consignes observées. (Figure I.8).

ETN

Données N

ETN - 1

Données N - 1

ETN - 2

Données N - 2

ETN

Données N

ETN - 1

Données N - 1

ETN - 2

Données N - 2

Fig. I.8 Consignes de circulation des données

I.4.4 Les Protocoles

Le modèle OSI décompose et spécifie les fonctions propres à la communication à travers sept couches logicielles.

Concrètement, la décomposition du modèle en fonction a été mise en oeuvre sous forme de protocoles.

Un protocole constitue un ensemble de règles de communication qui précisent le format suivant lequel les données sont transmises à travers le réseau.

Pour décrire toutes les couches, c'est - à - dire toutes les fonctions de la couche physique à la couche application, on utilise un ou plusieurs protocoles. L'idéal théorique est un protocole par couche.

En fait, certains protocoles opèrent sur plusieurs couches, d'autres sur une couche et certains sur des parties de couche telles qu'elles sont définies par le modèle OSI.

En effet, il ne faut pas oublier que ce modèle a été créé alors que de nombreux protocoles existaient déjà. Certains constructeurs se sont alors adaptés au modèle, d'autres ont continué à utiliser leurs protocoles sans les modifier.

I.4.5 Rôle des Différentes couches

Chaque couche réseau définie par le modèle a un rôle bien précis qui va du transport du signal codant les données, à la présentation des informations pour l'application destinataire.

I.4.5.1 La Couche Physique

Elle a pour rôle, la transmission bit à bit sur le support, entre l'émetteur et le récepteur ; des signaux électriques, électromagnétiques ou lumineux, qui codent des données numériques (0 ou 1).

Définissant le mode de propagation des signaux, elle gère au besoin les circuits physiques. Des matériels comme les modem (modulateur/démodulateur), les répéteurs ou la connectique des cartes réseaux, RJ 45 par exemple, se place à ce niveau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore