syntax correction
This commit is contained in:
parent
ef50489b6f
commit
de2bbff18b
1 changed files with 28 additions and 28 deletions
|
@ -5,18 +5,18 @@ date: 2018-09-12
|
||||||
---
|
---
|
||||||
|
|
||||||
Les protocoles sont des conventions qui définissent des manières de communiquer.
|
Les protocoles sont des conventions qui définissent des manières de communiquer.
|
||||||
En informatiquem on dénombre deux types de protocoles : binaires ou textuels.
|
En informatique on dénombre deux types de protocoles : binaires ou textuels.
|
||||||
|
|
||||||
Théoriquement, aucun protocole ne peut être parfait. Ceci peur être illustré par
|
Théoriquement, aucun protocole ne peut être parfait. Ceci peur être illustré par
|
||||||
,le théorême des deux armees :
|
,le théorème des deux armées :
|
||||||
|
|
||||||
> Soit des armées aui combattent, l'armée A, composée d'un seul soldat est
|
> Soit deux armées qui combattent, l'armée A, composée d'un seul soldat est
|
||||||
> assiégés par l'arméé B composée elle de deux soldats.
|
> assiégés par l'armée B composée elle de deux soldats.
|
||||||
>
|
>
|
||||||
> Les deux soldats B sont de part-et d'autres du soldat de A qui possède un
|
> Les deux soldats B sont de part et d'autres du soldat de A qui possède un
|
||||||
> fusil. Pour assurer leurs victoire, les deux soldats B doivent attaquer de
|
> fusil. Pour assurer leurs victoire, les deux soldats B doivent attaquer de
|
||||||
> façon coodonnée. Utilisant des pigeons voyageurs, comment s'assurer de la bnne
|
> façon coordonnée. Utilisant des pigeons voyageurs, comment s'assurer de la
|
||||||
> transmission des messages : le soldat A pourrait tuer le messager à tout
|
> bonne transmission des messages : le soldat A pourrait tuer le messager à tout
|
||||||
> moment (contenant le message ou la confirmation de bonne réception).
|
> moment (contenant le message ou la confirmation de bonne réception).
|
||||||
|
|
||||||
# La commutation de circuits
|
# La commutation de circuits
|
||||||
|
@ -38,7 +38,7 @@ des routes aui peuvent être différentes. Il n'y a pas ici de réservation de
|
||||||
route, optimisant l'utilisation de la ressource.
|
route, optimisant l'utilisation de la ressource.
|
||||||
|
|
||||||
En France, l'ingénieur [Louis Pouzin][w_l-pouzin] a inventé le datagramme qui
|
En France, l'ingénieur [Louis Pouzin][w_l-pouzin] a inventé le datagramme qui
|
||||||
servira de base pour le réseau par commutation de paquest, puis pour le
|
servira de base pour le réseau par commutation de paquets, puis pour le
|
||||||
protocole UDP et inspirera Vint Cerf pour la création de TCP-IP
|
protocole UDP et inspirera Vint Cerf pour la création de TCP-IP
|
||||||
|
|
||||||
Voir [la commutation de paquets][w_comm-pak] sur Wikipedia
|
Voir [la commutation de paquets][w_comm-pak] sur Wikipedia
|
||||||
|
@ -48,7 +48,7 @@ Voir [la commutation de paquets][w_comm-pak] sur Wikipedia
|
||||||
|
|
||||||
# Les sommes de contrôles
|
# Les sommes de contrôles
|
||||||
|
|
||||||
Les *checksum* ou sommes de controles permettent de s'assurer de l'intégrité
|
Les *checksum* ou sommes de contrôles permettent de s'assurer de l'intégrité
|
||||||
d'un message reçu par le réseau. Ce n'est cependant pas un code de correction
|
d'un message reçu par le réseau. Ce n'est cependant pas un code de correction
|
||||||
d'erreur, le but ici est bien la détection (pour éventuellement demander à
|
d'erreur, le but ici est bien la détection (pour éventuellement demander à
|
||||||
l'expéditeur de renvoyer le message).
|
l'expéditeur de renvoyer le message).
|
||||||
|
@ -66,7 +66,7 @@ Voir [les sommes de contrôles][w_checksum]
|
||||||
# Le protocole TCP
|
# Le protocole TCP
|
||||||
|
|
||||||
TCP pour *Transmission Control Protocol* est un protocole de transport fiable de
|
TCP pour *Transmission Control Protocol* est un protocole de transport fiable de
|
||||||
l'information sur des réseau infomatique. Il correspond à la couche
|
l'information sur des réseau informatique. Il correspond à la couche
|
||||||
**transport** du modèle OSI. Il fonctionne en trois phases :
|
**transport** du modèle OSI. Il fonctionne en trois phases :
|
||||||
|
|
||||||
- L'établissement d'une connection
|
- L'établissement d'une connection
|
||||||
|
@ -87,55 +87,55 @@ Le serveur ouvre une *socket* et attends la demande de connexion du client
|
||||||
Durant ces échanges, les numéros de séquences du serveur et du client sont
|
Durant ces échanges, les numéros de séquences du serveur et du client sont
|
||||||
synchronisés. Le client utilise son numéro de séquence `x` pour son premier
|
synchronisés. Le client utilise son numéro de séquence `x` pour son premier
|
||||||
segment *SYN*. Le serveur utilise son numéro de séquence `y` dans le segment
|
segment *SYN*. Le serveur utilise son numéro de séquence `y` dans le segment
|
||||||
*ACK+SYN* et le numero d'aquitement `x + 1`. Le client confirme par un *ACK*
|
*ACK+SYN* et le numéro d'acquittement `x + 1`. Le client confirme par un *ACK*
|
||||||
avec comme numéro de séquence `x + 1` et comme numéro d'aquittement `y + 1`.
|
avec comme numéro de séquence `x + 1` et comme numéro d'acquittement `y + 1`.
|
||||||
|
|
||||||
## Tranfert de données
|
## Tranfert de données
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
|
|
||||||
Lors du transfert de données, les numéros de séquences sont utilisés afn de
|
Lors du transfert de données, les numéros de séquences sont utilisés afn de
|
||||||
réordonner les paquets. Les aquitements servent à s'assurer de la transmission
|
réordonner les paquets. Les acquittements servent à s'assurer de la transmission
|
||||||
des messages et les sommes de contrôles leurs intégrités.
|
des messages et les sommes de contrôles leurs intégrités.
|
||||||
|
|
||||||
- Le serveur envoi un paquet avec comme numéro de séquence `x` et est numero
|
- Le serveur envoi un paquet avec comme numéro de séquence `x` et est numero
|
||||||
d'aquittement `y` avec `z` octets
|
d'acquittement `y` avec `z` octets
|
||||||
- le client réponds avec un sergment *ACK* avec comme numéro de séquence `x`
|
- le client réponds avec un segment *ACK* avec comme numéro de séquence `x`
|
||||||
et comme numéro d'aquittenemt `y + z`
|
et comme numéro d'acquittement `y + z`
|
||||||
|
|
||||||
Les numéros de soéquences sont des nombres entiers non-signés codés sur 32bits
|
Les numéros de séquences sont des nombres entiers non signés codés sur 32bits
|
||||||
|
|
||||||
### temporisation
|
### temporisation
|
||||||
|
|
||||||
TCP utilise un mécanisme de temporisation et de retransmission. Après l'emvoi
|
TCP utilise un mécanisme de temporisation et de retransmission. Après l'envoi
|
||||||
d'un segment, TCP attendra un certain temps la confirmation par un *ACK*
|
d'un segment, TCP attendra un certain temps la confirmation par un *ACK*
|
||||||
correspondant.
|
correspondant.
|
||||||
|
|
||||||
## Terminaison d'une connexion
|
## Terminaison d'une connexion
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
La fin d'une connexion TCP se fait en quatre temps, chaque extremités de la
|
La fin d'une connexion TCP se fait en quatre temps, chaque extrémité de la
|
||||||
connexion envoyant un segment *FIN* et répondant à l'autre par un *ACK*
|
connexion envoyant un segment *FIN* et répondant à l'autre par un *ACK*
|
||||||
|
|
||||||
## Gestion des flux
|
## Gestion des flux
|
||||||
|
|
||||||
Dans un espace réseau, comment les extremités (souvent le serveur) devinent la
|
Dans un espace réseau, comment les extrémités (souvent le serveur) devinent la
|
||||||
vitesse de transmission des segments? En général prudemment : le serveur
|
vitesse de transmission des segments? En général prudemment : le serveur
|
||||||
commence à transferer les données lentement et augmente au fur et à mesure le
|
commence à transférer les données lentement et augmente au fur et à mesure le
|
||||||
débit. Il inspecte alors les *ACK* et ajuste le débit en fonction des retours.
|
débit. Il inspecte alors les *ACK* et ajuste le débit en fonction des retours.
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
1. la connexion démarre doucement, le débit augmente au fur et à mesure que les
|
1. la connexion démarre doucement, le débit augmente au fur et à mesure que les
|
||||||
*ACK* reviennent en temps et en heure.
|
*ACK* reviennent en temps et en heure.
|
||||||
2. les segments *ACK* n'arrivent pas à temps, le débit est diminué.
|
2. les segments *ACK* n'arrivent pas à temps, le débit est diminué.
|
||||||
3. à partir du moment ou les segments *ACK* arrivent bien, le débit est aumenté
|
3. à partir du moment ou les segments *ACK* arrivent bien, le débit est
|
||||||
à nouveau progressivement.
|
augmenté à nouveau progressivement.
|
||||||
4. on repasse à létape 2.
|
4. on repasse à l'étape 2.
|
||||||
|
|
||||||
Il existre plusieurs algorithmes pour la gestion du débit : Reno, Vegas, Bil,
|
Il existe plusieurs algorithmes pour la gestion du débit : Reno, Vegas, Bil,
|
||||||
Cubil.
|
Cubil.
|
||||||
|
|
||||||
# Bibliographie
|
# Bibliographie
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue