WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude pour la mise en place d'un réseau local dans une entité décentralisée. Cas de la commune de Limete.


par Sylvain Mukendi
ISTS Kinshasa - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Tableau 3.2 : Modèle TCP/IP

1.1.42. Les protocoles

A l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.

1.1.42.1. Protocole IPX/SPX

Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il assure, comme IP, un service sans connexion et sans garantie.

1.1.42.2. Protocole TCP

Transmission control Protocol est un protocole de transport qui assure unservice fiable, orienté connexion pour un flot d'octet.

1.1.42.3. Protocole IP

Internet Protocol permet de gérer les adresses logiques, qui décomposent l'identifiant de chaque noeud en un numéro de réseau logique et un numéro de périphérique sur 4 octets en IPv4.

1.1.42.4. Protocole UDP

User Datagram Protocol contrairement à TCP, UDP n'assure pas deconnexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Il fonctionne en mode non connecté.

1.1.42.5. Protocole IPsec

Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux extrémités de la communication, la signatureainsi que des calculs d'intégrité ; protection contre l'injection de paquets, l'antirejet.

1.1.42.6. Protocole ARP/RARP

Adresse Résolution Protocol et Reverse Adresse Résolution Protocol sont des protocoles qui a pour but de déterminer l'adresse MAC (adresse physique) d'un noeud à partir de son adresse IP (adresse logique) et il gère une table de correspondance cache pour mémoriser les relations.

1.1.42.7. Protocole IGMP

Internet Group Management Protocol est un protocole de la couche réseau qui permet à une station de se joindre ou de quitter un groupe multidiffusion (multicast).

1.1.42.8. Protocole ICMP

Internet control error Message Protocol est une sorte de sous couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain nombre d'événement importants à TCP.

1.1.42.9. Protocole RIP

Routing information Protocol c'est un protocole de routage IP de type vecteur de distance.

1.1.42.10. Protocole SMTP

Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

3.7. METHODES D'ACCES

Permet de réglementer la circulation des informations dans un réseau etpartager les informations entre les ordinateurs du réseau26(*).

* 26

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard