Download - Architecture Réseaux Chap2
![Page 1: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/1.jpg)
![Page 2: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/2.jpg)
![Page 3: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/3.jpg)
• Avec l’Expansion de l’informatique et Réseaux • Pouvoir dialoguer = Normalisation des réseaux• Une norme = Minimum de règles communes• Modèle OSI
![Page 4: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/4.jpg)
Modèle OSI Modèle OSI (Open System Interconnection)(Open System Interconnection)
ConConççu par ISO (International Standaring u par ISO (International Standaring Organization en 1984)Organization en 1984)
Objet : crObjet : crééer un cadre conceptuel er un cadre conceptuel àà la la problprobléématique dmatique d’’interconnexion des rinterconnexion des rééseauxseaux
But : favoriser lBut : favoriser l’é’évolution technologique en volution technologique en assurant lassurant l’’interopinteropéérabilitrabilitéé
Moyen : 7 couches indMoyen : 7 couches indéépendantes = OSIpendantes = OSI
![Page 5: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/5.jpg)
MODELE OSIMODELE OSI
Divise le problDivise le problèème de communication sur le me de communication sur le rrééseau en seau en ééllééments plus petits et plus simples;ments plus petits et plus simples;
Uniformise et prUniformise et préésente le problsente le problèème sous forme me sous forme de couches indde couches indéépendantes pendantes
Assure lAssure l’’indindéépendance vis-pendance vis-àà-vis du mat-vis du matéériel et riel et du logiciel du logiciel
![Page 6: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/6.jpg)
Négociation d’un marché entre 1 entrepreneur
marocaine (MA) et un homologue brésilien (BR).
Langue d’échange = Anglais
1- MA rédige le document avec conditions du marché puis le confie au service
de traduction
2- Après traduction, on confie le document au secrétariat pour envoi
3- Le secrétaire référence le document puis le passe au service courrier
4- Le service courrier choisit le mode d’envoi le (+) approprié (poste, fax, message,..)
puis précise l'adresse destination
5- L'acheminement se fera à travers ts réseaux des ts pays en utilisant l'adresse
destination et les informations du trafic
6- Sur chaque liaison traversée, des mécanismes de contrôle sont effectués pour
s'assurer de la non altération du document transporté
7- Selon le service support utilisé, une interface spécifique et une représentation
physique de l'information est mise en œuvre
Du côté du destinataire, des fonctions similaires seront mises
en œuvre en remontant les différentes couches
![Page 7: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/7.jpg)
![Page 8: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/8.jpg)
![Page 9: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/9.jpg)
![Page 10: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/10.jpg)
Modèle OSI de chaque côté
![Page 11: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/11.jpg)
Modèle OSI en traversant des routeurs
Application
Présentation
Transport
Réseau
Liaison
Physique
Session
Réseau
Liaison
Physique
Application
Présentation
Transport
Réseau
Liaison
Physique
Session
Protocole de bout en bout
![Page 12: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/12.jpg)
Encapsulation/Décapsulation
Bits
DonnéeDH DT
NH
TH
SH
PH
AH Donnée
Donnée
Donnée
Donnée
Donnée
Donnée
Application
Session
Présentation
Transport
Liaison
Réseau
Physique
Application
Session
Présentation
Transport
Liaison
Réseau
Physique
Emetteur Récepteur
Canal de transmission de données
![Page 13: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/13.jpg)
![Page 14: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/14.jpg)
![Page 15: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/15.jpg)
![Page 16: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/16.jpg)
![Page 17: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/17.jpg)
Modèle d’une couche
couche n couche n
couche n +1
couche n-1
protocole de couche nn-PDU
services de la couche nn-SDU
services de la couche n-1(n-1)-SDU =(n-1)PCI + n PDU
![Page 18: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/18.jpg)
Services et PrimitivesServices et Primitives
![Page 19: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/19.jpg)
![Page 20: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/20.jpg)
![Page 21: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/21.jpg)
![Page 22: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/22.jpg)
Norme V24Norme V24 * *Interface logique dInterface logique déécrivant signaux dcrivant signaux d’’une jonction ETTD-ETCDune jonction ETTD-ETCD
* *33 types de signauxtypes de signaux : : - - HorlogeHorloge
- - Commandes et dCommandes et d’é’étattat - - DonnDonnééeses
* *La norme dLa norme dééfinit le rôle de chaque circuit, lui donne un nom, un finit le rôle de chaque circuit, lui donne un nom, un numnumééro et une brochero et une broche
* *V24 utilise un câble DB25 V24 utilise un câble DB25 àà 25 broches 25 broches
* *CaractCaractééristiques ristiques éélectriqueslectriques : : - - Norme V28 pour dNorme V28 pour déébit < 20 kb/sbit < 20 kb/s
-(-(33 àà -25 V pour 1 logique et -25 V pour 1 logique et +4 +4 àà +20 V pour 0 logique +20 V pour 0 logique))
- - Norme V11 pour dNorme V11 pour déébit > 20 kb/sbit > 20 kb/s
![Page 23: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/23.jpg)
![Page 24: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/24.jpg)
Liaison normalisée V.24
![Page 25: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/25.jpg)
![Page 26: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/26.jpg)
Signaux échangés entre ETTD et ETCDSignaux échangés entre ETTD et ETCD
![Page 27: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/27.jpg)
Phase1: connexion de ligne sur les systèmes A et B;Phase2: validation de l'émission sur A(RTS=0 et CTS=0);L'ETTD A émet une porteuse sur la ligne.
Phase3: détection de porteuse par l'ETCD B (DCD=0); Phase4: transmission de données; phase5: arrêt de l'émission sur A (RTS=1 et CTS=1); Phase6: déconnexion de ligne (DTR=1 et DSR=1).
Dialogue entre 2 systèmesDialogue entre 2 systèmes
![Page 28: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/28.jpg)
Signaux échangés entre les 2 systèmesSignaux échangés entre les 2 systèmes
![Page 29: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/29.jpg)
Résumé Couche PhysiqueRésumé Couche Physique
ObjetObjet : : Transporter un signal entre 1 Transporter un signal entre 1 éémetteur et 1 rmetteur et 1 réécepteurcepteur
MoyensMoyens: : Choix dChoix d’’un mun méédiadiaChoix dChoix d’’une architectureune architectureArbitrage CoArbitrage Coûût / Fiabilitt / Fiabilitéé
ProblProblèèmes limes liéés s àà la transmission d la transmission d’’un bitun bit: : * *Dispersion => problDispersion => problèème de recouvrement de bitsme de recouvrement de bits
* *Gigue => problGigue => problèème dme d’’ordonnancementordonnancement * *Latence => problLatence => problèème de saturationme de saturation
![Page 30: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/30.jpg)
entre 2 voisins reliés
par 1 voie physique
![Page 31: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/31.jpg)
![Page 32: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/32.jpg)
Organisation des données dans des trames logiques
Contrôle d’accès au canal de transmission
Identification de certains ordinateurs dans le réseau
Détection des erreurs Gestion de flux
![Page 33: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/33.jpg)
Détection d’erreurs
• Code contrôle de parité (VRC) exemple:
parité paire : 11100001 0 bit de parité (le nombre total de 1 est paire)parité impaire : 11100001 1 bit de parité( nombre total de 1 est impair)
• Contrôle de parité croisé par bloc
exemple: caractère1: 10101110 1caractère2: 10001110 0caractère3: 10100110 0 VRCcaractère4: 10100010 1
LRC 00100100 0 bit de parité croisé VRC: Vertical Redundancy Check LRC: Longitudinal Redundancy Check.
![Page 34: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/34.jpg)
![Page 35: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/35.jpg)
![Page 36: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/36.jpg)
![Page 37: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/37.jpg)
Physique
Liaison
Physique
Contrôle logique de liaison(LLC)
Accès au médiumMAC
ISO Réseaux Locaux
CSMA, Polling,Token
Baseband, broadbandCâble, fibre, paire..
Topologie
InterconnexionCouche supérieure
Sous couches MAC + LLCSous couches MAC + LLC
![Page 38: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/38.jpg)
Couche MAC : Accès au canalCouche MAC : Accès au canal
Partage du canalPartage du canal
Multiplexage SynchroneMultiplexage SynchroneTDMTDM Multiplexage AsynchroneMultiplexage Asynchrone
Accès AléatoireAccès AléatoireCSMA/CDCSMA/CD
Accès contrôléAccès contrôlé
Gestion centraliséeGestion centraliséePollingPolling
Gestion décentraliséeGestion décentraliséeToken Ring / MAPToken Ring / MAP
![Page 39: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/39.jpg)
Méthode Méthode CSMA/CDCSMA/CD (Carrier Sense Multiple (Carrier Sense Multiple Access /Collision Detection)Access /Collision Detection)
* Réseaux ETHERNET
* Vérifier si le canal est libre avant d’émettre
*le délai de propagation n’est pas nul => une station peut émettre alors qu’une autre a déjà commencé son émission : c’est la collision
*Une station doit donc écouter le signal « Collision Detection » à partir du début d’émission
*si une station en train d’émettre détecte une collision, elle arrête son émission et émet des bits de bourrage
*Attendre un temps aléatoire qui double à chaque fois avant de recommencer
![Page 40: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/40.jpg)
Méthode CSMA/DCRMéthode CSMA/DCR
* Même principe que CSMA/CD
*Algorithme de résolution de la collision déterministe et non probabiliste
*Résolution par dichotomies successives
*Réseaux industriels
![Page 41: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/41.jpg)
Méthode à Jeton TOKEN RINGMéthode à Jeton TOKEN RING
* Le principe est retenu par la norme 802.5
*Un jeton circule en boucle et chaque station le possédant peut émettre dans un temps limité
*Un moniteur supervise le Réseau et génère le jeton
![Page 42: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/42.jpg)
Préambule : 1010….1010Préambule : 1010….1010Délimiteur : 10101011Délimiteur : 10101011Séquence contrôle : CRCSéquence contrôle : CRCDonnées : Couche supérieureDonnées : Couche supérieureType : de données de la couche supérieureType : de données de la couche supérieure
![Page 43: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/43.jpg)
Adressage MAC Les stations d’un réseau local sont différenciées par leurs adresses physiques. Cette adresse est gérée au niveau MAC. Elle possède un format universel.
I/G U/L Adresse constructeur Sous-adresse (adresse carte)
1 bit 1 bit 22 bits 24 bits
I/G 0=Adresse individuelle
1=Adresse de groupe
U/L 0=Adresse universelle et respecte le format de l’IEEE
1=Adresse locale
![Page 44: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/44.jpg)
Protocoles de liaisonProtocoles de liaison Point à Point Point à Point
* *Protocoles Protocoles àà trame de caract trame de caractèèresres: :
Protocole BSCProtocole BSC
Protocole SLIPProtocole SLIP
* *Protocoles Protocoles àà trame de bits trame de bits : :
Protocole PPPProtocole PPP
Protocole HDLCProtocole HDLC
![Page 45: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/45.jpg)
![Page 46: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/46.jpg)
![Page 47: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/47.jpg)
Protocole SLIPProtocole SLIPSerial Line Internet ProtocolSerial Line Internet Protocol
Protocole dProtocole d’’encapsulation des paquets encapsulation des paquets IP dans une liaison sIP dans une liaison séérierie
![Page 48: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/48.jpg)
![Page 49: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/49.jpg)
Faiblesses de SLIPFaiblesses de SLIP
Pas dPas d’’AdressageAdressage
Pas de type de protocole : pas de Pas de type de protocole : pas de multiplexagemultiplexage
Pas de dPas de déétection dtection d’’erreurserreurs
Pas de compressionPas de compression
Conclusion : Protocole presque Conclusion : Protocole presque videvide..
![Page 50: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/50.jpg)
![Page 51: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/51.jpg)
![Page 52: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/52.jpg)
Encapsulation PPPEncapsulation PPP
![Page 53: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/53.jpg)
![Page 54: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/54.jpg)
Protocole HDLCHigh Level Data Link
*protocole fiable en mode connecté
*Fonctionne en mode dissymétrique ou mode symétrique
*Message fragmenté avant envoi
*Utilise une fenêtre d’ anticipation
![Page 55: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/55.jpg)
Trame HDLC
Flag ou Fanions : * délimitent le début et la fin d'une trame * Flag = 01111110 synchronisation émetteur/récepteur * Transparence : Dans les données : Après 5 bits consécutifs à 1 on insère un bit 0 Adresse: identifie une demande d’une réponse (cas Point à point) ou adresse d’une station (cas multipoint).Commande : type de trames; numéro de trame.
FCS : CRC Détection d'erreur.
![Page 56: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/56.jpg)
![Page 57: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/57.jpg)
![Page 58: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/58.jpg)
Trame d'information I: INs,Nr : Transmission effective de l’information
Trame de supervision S : RR (0,0) : acquitte les trames <Nr RNR (1,0) :contrôle le flux : interdit la transmission des trames suivantes
REJ (0,1) : demande la retransmission des trames >= Nr SREJ (1,1) : rejet sélectif de la trame d’information Nr
Trame de gestion de liaison u:SABM (11110) : établir une connexionUA (00110) : confirmation de connexionDISC (11010) : libération de la connexionFRMR (11011) : rejet de trames non récupérée par retransmission de la même trame
![Page 59: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/59.jpg)
![Page 60: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/60.jpg)
![Page 61: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/61.jpg)
![Page 62: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/62.jpg)
Connexion, envoi d’une trame puis déconnexion
Transfert unidirectionnel avec anticipation (w=3)
Exemples
d’
échanges 3 3
3
![Page 63: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/63.jpg)
Transfert bidirectionnel avec anticipation (w=3) et perte
Transfert bidirectionnel avec anticipation (w=4)
Exemples
d’
échanges 2 03 0
I 0,0
![Page 64: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/64.jpg)
Assemblage des paquets Acheminement des
paquets Adressage : hiérarchique Convertir adresse logique
)ex.IP) en adresse physique )ex.MAC)
Routage : * Réseau local routage
direct * Autre réseau : prochain
routeur
![Page 65: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/65.jpg)
![Page 66: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/66.jpg)
Gère la communication de bout en bout
![Page 67: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/67.jpg)
![Page 68: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/68.jpg)
Transport de l’information de bout en bout : fiable et transparent
Adressage
Multiplexage niveau transport
Gérer les erreurs et le desséquencement
Gérer l’initialisation et la fin de la connexion sur le réseau
![Page 69: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/69.jpg)
Synchronisation : État de redémarrage en cas de problème
![Page 70: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/70.jpg)
Format et Syntaxe de l’information
![Page 71: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/71.jpg)
![Page 72: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/72.jpg)
![Page 73: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/73.jpg)
Exemples de piles protocolairesExemples de piles protocolaires
![Page 74: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/74.jpg)
![Page 75: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/75.jpg)
![Page 76: Architecture Réseaux Chap2](https://reader036.vdocuments.mx/reader036/viewer/2022081506/563dbb0d550346aa9aa9dd5b/html5/thumbnails/76.jpg)