User Datagram Protocol

Slides:



Advertisements
Présentations similaires
Les protocoles de l'architecture
Advertisements

Les protocoles réseau.
Le Protocole TCP Chapitre 6.
RSX101 Réseaux et Télécommunications
Les principaux modèles de communication
La Couche Réseau.
(Routing Information Protocol)
Administrer Internet et les réseaux TCP / IP
- Couche 4 - Couche transport. Sommaire 1) Caractéristiques de la couche transport 2) Les protocoles TCP & UDP 3) Méthode de connexion TCP.
Formation réseau de base
UDP – User Datagram Protocol
La Couche Transport.
Communication entre Ordinateurs
1 Le protocole UDP Dominique SERET. Octobre 2000 Dominique SERET - Université René Descartes 2 UDP : User Datagram Protocol n UDP : protocole de transport.
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Introduction aux réseaux
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Les principaux modèles de communication
Le modèle O.S.I..
Les medias.
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
À l’aide du sniffer Etherpeek
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
Les relations clients - serveurs
Le Modele OSI.
Introduction à l’architecture de l’Internet
Réunion de collaboration du 9-10 Juillet 2008 J.L. Béney 1 Logiciel At  Client-Serveur Tcp/ip de la station autonome  Influence de l'architecture matérielle.
Le courrier électronique et son fonctionnement
Adressage internet utilisé par le protocole IP (Internet Protocol)
Ce diaporama sera commenté en formation
TCP – Transmission Control Protocol
Développement d’application client/serveur
PLAN 1-Présentation du protocole ICMP: . VIDEO . ICMP
Denial of Service and Distributed Denial of Service
02 - Le modèle OSI* *OSI = Open Systems Interconnections.
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Communication entre machines, sur Internet…
Les Services de Messagerie
Suite.
ARP Le protocole ARP Pour qui utilise-t-on le protocole ARP ? ou
Couche Transport (4) Routeur Messages entre A et B
OSI et TCP/IP CNAM
(Nom du fichier) - D1 - 22/09/2000 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document.
IPV6 MOBILE.
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Répartition des adresses IP
Introduction à l’informatique en gestion 1 Internet Les réseaux Le modem Architecture Connectivité entre réseaux L’Internet Protocoles et adresses.
Séance 13 Internet.
TCP/IP Historique La DRPA (Defense Advanced Reasearch Projects Agency) lança un projet de dévélopper un réseau à commutation de paquets : ARPANET.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les Réseaux Informatiques
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : RTK Réalisé par : Grégory CORDIER Promotion : RIE03 UE : RTK The Lightweight User Datagram Protocol.
Commutation de circuits
Couche transport du modèle OSI
Réseaux Informatiques
UE3-1 RESEAU Introduction
Ingénierie des réseaux
Les protocoles de niveau message
Réseau maillé à transfert de paquets
Architecture Client/Serveur
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Chap3: Protocoles de routage
Fonctionnement d’un serveur de messagerie 05/03/2015 PPE orienté SISIR n°3 Ce diaporama et les diapositives qu’il contient à pour but d’expliquer de manière.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

User Datagram Protocol Le protocole UDP User Datagram Protocol

User Datagram Protocol Protocole non orienté connexion Tcp par rapport à l’Udp

L'un des principaux protocoles de télécommunication utilisé par Internet Permet une transmission de paquets ( datagram ) entre deux entités protocole très simple étant donné qu'il ne fournit pas de contrôle d'erreurs

utilisé quand il est nécessaire soit de transmettre des données très rapidement soit de transmettre des petites quantités de données, là où la connexion « 3-WAY » TCP serait trop lourde

voix sur IP Steaming Jeux online La rapidité de transmission est un critère primordial pour la qualité d’écoute

Protocole non orienté connexion

UDP est un protocole orienté non connexion lorsqu'une machine A envoie des paquets à destination d'une machine B, ce flux est unidirectionnel la transmission des données se fait sans prévenir le destinataire

le destinataire reçoit les données sans effectuer d'accusé de réception vers l'émetteur dû au fait que l'encapsulation des données envoyées par le protocole UDP ne permet pas de transmettre les informations concernant l'émetteur le destinataire ne connait pas l'émetteur des données hormis son IP

Port Source: numéro de port correspondant à l'application émettrice du segment UDP Port Destination: port correspondant à l'application de la machine destinataire Longueur: longueur totale du segment, en-tête comprise ( 8 bits min )

Somme de contrôle: Il s'agit d'une somme de contrôle réalisée de telle façon à pouvoir contrôler l'intégrité du segment Somme de tous les bits du message à l’envoi. Si la somme calculée après réception est différente, il y a eu une erreur de transfert.

TCP par rapport a l'UDP Tcp plus lourd que l’Udp Contrairement à l'UDP, le TCP est orienté "connexion". Lorsqu'une machine A envoie des données vers une machine B, la machine B est prévenue de l'arrivée des données, et témoigne de la bonne réception de ces données par un accusé de réception. Ici, intervient le contrôle CRC des données.

Celui-ci repose sur une équation mathématique, permettant de vérifier l'intégrité des données transmises Ainsi, si les données reçues sont corrompues, le protocole TCP permet aux destinataires de demander à l'émetteur de renvoyer les données corrompues