Présentation

Article

1 - ARCHITECTURE EN COUCHES DES PROTOCOLES : CONCEPTS DE BASE

2 - ÉLÉMENTS DE FONCTIONNEMENT

3 - PRINCIPAUX PROTOCOLES DE TRANSMISSION DE DONNÉES

4 - PROTOCOLES DE GESTION ET DE SÉCURITÉ

5 - PROTOCOLES DE SIGNALISATION

6 - CONCLUSION

| Réf : E7150 v1

Éléments de fonctionnement
Protocoles de transmission de données

Auteur(s) : Guy PUJOLLE

Relu et validé le 10 janv. 2010

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

Auteur(s)

  • Guy PUJOLLE : Professeur à l’Université de Versailles

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Les protocoles de transmission de données sont ceux qui permettent à deux entités de communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de règles à respecter pour que ces deux entités puissent s’échanger de l’information. Ces règles peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître un caractère ou très complexes comme les protocoles acheminant des blocs d’information d’une extrémité à l’autre du réseau.

La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux extrémités utilisent les mêmes règles pour que la communication puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui arrivent à être reconnus par leur adoption quasi universelle et qui deviennent des « normes de fait », comme par exemple, les protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des protocoles dits « propriétaires » qui sont développés et utilisés par des compagnies informatiques pour leur architecture propre. Il existe souvent toute la panoplie des protocoles utilisés dans les architectures des grands constructeurs comme SNA d’IBM, DSA de Bull ou DNA de Digital.

Nous allons nous intéresser principalement aux protocoles de l’architecture de référence de l’ISO et nous les comparerons à ceux de l’architecture TCP/IP. Puis nous indiquerons les grandes orientations, en particulier, celles du nouveau modèle de référence conçu pour la technique de transfert ATM (Asynchronous Transfer Mode).

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-e7150


Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais English

2. Éléments de fonctionnement

2.1 Mode de fonctionnement

Une connexion (N ) est une association établie pour permettre la communication entre au moins deux entités (N + 1) identifiées par leur adresse (N ). Une connexion (N ) est un service offert par la couche (N ), permettant l’échange d’informations entre les entités (N + 1).

Une connexion (N ) possède au moins deux extrémités de connexion (N ). Celles-ci associent trois éléments comme indiqué sur la figure 9.

À une extrémité de connexion (N ) correspond une adresse (N ).

Une connexion doit, pour exister, être établie, ce qui suppose la possibilité par les deux entités qui veulent communiquer d’avoir les mêmes éléments de protocole et d’avoir une connexion (N – 1). Une fois les données utilisateurs (N ) transférées, il faut libérer la connexion. Deux possibilités se font jour :

  • libération immédiate de la connexion, sans se soucier si toutes les données utilisateur sont bien parvenues à destination ;

  • libération négociée, qui laisse le temps aux données d’être transportées avec certitude. Dans ce cas, la réception de tous les acquittements doit être effective avant la véritable libération de la connexion.

HAUT DE PAGE

2.1.1 Mode avec connexion

La norme définissant le modèle de référence décrit explicitement pour les communications entre des entités de même niveau la mise en place d’une connexion. Cela exprime qu’une entité de niveau (N ) ne peut pas émettre d’informations sans avoir, au préalable, demandé à son homologue avec lequel elle veut communiquer la permission de lui envoyer des blocs d’informations.

Pour mettre en place une connexion, le protocole de niveau (N ) devra émettre un bloc d’informations qui contient une demande de connexion de niveau (N ). Le récepteur aura le choix d’accepter ou de refuser la connexion, par l’émission d’un bloc de données indiquant sa réponse. Dans certains cas la demande de connexion peut être arrêtée par le gestionnaire du...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Éléments de fonctionnement
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS