Chapitre 18 : Réseaux.

Introduction :

Dans les réseaux informatiques, les données sont transmises sous forme de bits (0 et 1).

Lors de la transmission de données, des erreurs peuvent survenir en raison de divers facteurs tels que le bruit, les interférences, etc.

Pour détecter et corriger ces erreurs, différentes techniques sont utilisées, dont l'une est l'utilisation de bits alternés.

1. Les adresses IP et les sous-réseaux

Sur Internet, chaque machine est identifiée par une adresse IP (Internet Protocol). La plus courante est l’IPv4, composée de 4 nombres séparés par des points (exemple : 192.168.2.4).

Une adresse IPv4 se divise en deux parties :

Le masque de sous-réseau indique combien de bits appartiennent à la partie réseau. Exemple : 255.255.255.0 (ou /24) signifie que les 3 premiers octets correspondent au réseau.

Dans un sous-réseau en /24 :

Résumé :

2. Exemple:

Soit une adresse IP du type 192.168.1.10

3. Activité : Les petits papiers en classe

À faire dans le cahier.

Pendant un cours de SNT, deux élèves veulent s’échanger un message en cachette. Mais il y a plusieurs problèmes :

Questions :

  1. Comment l’élève expéditeur peut-il envoyer un message malgré que celui contient plusieurs mots ?
  2. Comment s'organiser pour que le destinataire puisse remettre les papiers dans le bon ordre ?
  3. Comment l'élève expéditeur peut savoir que le destinataire a bien reçu chaque mot?
  4. Comment le destinataire peut-il savoir qu’il a bien reçu tout le message et qu’il ne manque pas de mots ?
  5. Que doit faire l’expéditeur si le destinataire signale qu’un papier a été perdu ?

Ce scénario illustre les mêmes difficultés qu’Internet : découper les données, numéroter les paquets, vérifier qu’ils arrivent tous, et renvoyer ceux qui se sont perdus. C’est exactement ce que fait le protocole TCP.

4. Le protocole TCP

TCP (Transmission Control Protocol) est un protocole de communication qui permet d’échanger des données de manière fiable sur Internet.

Ses principales caractéristiques :

Exemples d’applications utilisant TCP : le Web (HTTP/HTTPS), l’e-mail (SMTP, IMAP, POP) ou le transfert de fichiers (FTP).

En résumé, TCP garantit que les données envoyées arrivent complètes, fiables et bien ordonnées.

5. Protocole du bit alterné (Alternating Bit Protocol):

🎯 Objectif

Assurer une communication fiable entre un émetteur et un récepteur sur un canal non fiable, où les paquets peuvent être perdus ou dupliqués.

⚙️ Fonctionnement

Le protocole utilise :

🔄 Cycle de transmission

  1. L’émetteur envoie un message avec un bit de séquence b.
  2. Le récepteur :
    • Accepte le message si le bit est celui attendu
    • Envoie un ACK avec ce bit
    • Ignore les doublons
  3. L’émetteur, en recevant ACK b, passe au message suivant avec 1 - b.
  4. Si aucun ACK n’est reçu, il retransmet le même message.

6. Exemples:

✅ Message reçu correctement :

Émetteur                           Récepteur

   M1,0          ────▶             reçoit M1,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ✅ ◀────             ACK 0

Émetteur passe à M2 avec bit 1

  M2,1          ────▶             reçoit M2,1
                                   accepte, traite
                                   
                                   renvoie ACK 1
                 ✅◀────             ACK 1

Émetteur passe à M3 avec bit 0

  M3,0          ────▶             reçoit M3,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ✅ ◀────             ACK 0
    

❌ ACK perdu :

Émetteur                           Récepteur

   M1,0          ────▶             reçoit M1,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ❌ ◀────             ACK 0
                  perdu

Pas d'accusé de réception, émetteur recommence

   M1,0          ────▶             reçoit M1,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ✅ ◀────             ACK 0


Émetteur passe à M2 avec bit 1

  M2,1          ────▶             reçoit M2,1
                                   accepte, traite
                                   
                                   renvoie ACK 1
                 ◀────             ACK 1

Émetteur passe à M3 avec bit 0

  M3,0          ────▶             reçoit M3,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                 ◀────             ACK 0
    

✅ Avantages

⚠️ Inconvénients

7. Exercice:

En reprenant les exemples ci-dessus:

  1. Que se passe-t-il en cas de perte lors de l'émission de M2,1?
  2. Que se passe-t-il en cas de perte lors de l'accusé de réception de M2,1?