Dans les réseaux informatiques, les données sont transmises sous forme de bits (0 et 1).
Lors de la transmission de données, des erreurs peuvent survenir en raison de divers facteurs tels que le bruit, les interférences, etc.
Pour détecter et corriger ces erreurs, différentes techniques sont utilisées, dont l'une est l'utilisation de bits alternés.
Sur Internet, chaque machine est identifiée par une adresse IP (Internet Protocol).
La plus courante est l’IPv4, composée de 4 nombres séparés par des points (exemple :
192.168.2.4
).
Une adresse IPv4 se divise en deux parties :
Le masque de sous-réseau indique combien de bits appartiennent à la partie réseau.
Exemple : 255.255.255.0
(ou /24
) signifie que les 3 premiers octets correspondent au
réseau.
Dans un sous-réseau en /24
:
.0
(ex. : 192.168.2.0/24
).
.255
(ex. :
192.168.2.255/24
), utilisée pour envoyer un message à toutes les machines du sous-réseau..1
à .254
(ex. :
192.168.2.1/24
à 192.168.2.254/24
).Résumé :
/24
, l’adresse .0
désigne le réseau et l’adresse
.255
le broadcast.Soit une adresse IP du type 192.168.1.10
À faire dans le cahier.
Pendant un cours de SNT, deux élèves veulent s’échanger un message en cachette. Mais il y a plusieurs problèmes :
Questions :
Ce scénario illustre les mêmes difficultés qu’Internet : découper les données, numéroter les paquets, vérifier qu’ils arrivent tous, et renvoyer ceux qui se sont perdus. C’est exactement ce que fait le protocole TCP.
TCP (Transmission Control Protocol) est un protocole de communication qui permet d’échanger des données de manière fiable sur Internet.
Ses principales caractéristiques :
Exemples d’applications utilisant TCP : le Web (HTTP/HTTPS), l’e-mail (SMTP, IMAP, POP) ou le transfert de fichiers (FTP).
En résumé, TCP garantit que les données envoyées arrivent complètes, fiables et bien ordonnées.
Assurer une communication fiable entre un émetteur et un récepteur sur un canal non fiable, où les paquets peuvent être perdus ou dupliqués.
Le protocole utilise :
b
.b
, passe au message suivant avec 1 - b
.Émetteur Récepteur M1,0 ────▶ reçoit M1,0 accepte, traite renvoie ACK 0 ✅ ◀──── ACK 0 Émetteur passe à M2 avec bit 1 M2,1 ────▶ reçoit M2,1 accepte, traite renvoie ACK 1 ✅◀──── ACK 1 Émetteur passe à M3 avec bit 0 M3,0 ────▶ reçoit M3,0 accepte, traite renvoie ACK 0 ✅ ◀──── ACK 0
Émetteur Récepteur M1,0 ────▶ reçoit M1,0 accepte, traite renvoie ACK 0 ❌ ◀──── ACK 0 perdu Pas d'accusé de réception, émetteur recommence M1,0 ────▶ reçoit M1,0 accepte, traite renvoie ACK 0 ✅ ◀──── ACK 0 Émetteur passe à M2 avec bit 1 M2,1 ────▶ reçoit M2,1 accepte, traite renvoie ACK 1 ◀──── ACK 1 Émetteur passe à M3 avec bit 0 M3,0 ────▶ reçoit M3,0 accepte, traite renvoie ACK 0 ◀──── ACK 0
En reprenant les exemples ci-dessus: