WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude d'implémentation de la téléphonie sur IP dans un réseau d'entreprise.

( Télécharger le fichier original )
par Henock Tshimuanga
université de là¢â‚¬â„¢assemblée chrétienne du Congo(UACC/likasi) - graduat informatique 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.9.2. Les protocoles

A l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.

· Protocole TCP

Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté

Connexion pour un flot d'octet.

· Protocole IP Internet Protocol permet de géré les adresses logique, qui décomposent l'identifiant de chaque noeud en un numéro de réseau logique et un numéro de

périphérique sur 4 octets en IPv4.

· Protocole UDP User Datagramme Protocol contrairement à TCP, UDP n'assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo fonctionne en mode non connecté.

· Protocole IP sec Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux extrémités de la communication, la signature ainsi que des calculs d'intégrité ; protection contre l'injection de paquets, l'antirejet.

- 17 -

1. Méthode TDMA (Time Division Multiplexing Access)

Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément.

2. CSMA/CD (Carrier Sensé Multiple Access with collision) Accès multiple avec écoute de la porteuse cette

méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une trame de données (niveau déterminé de tension électrique ou de lumière).

Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut émettre.

3. Méthode à jeton

état libre et occupé. Elle consiste donc a ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui constituent le réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté.

Si une fois il arrive chez le destinataire, il sera mise dans la mémoire et vérifier si réellement le message a été transmis et copier. Cette mémoire est indirectement, accusée de réception et rend-la

Méthode lente.

La téléphonie classique se contente de faire transiter Analogiquement la voix d'un utilisateur à un autre par la paire cuivrée le reliant au central téléphonique.

- 18 -

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle