background preloader

Modèle OSI

Modèle OSI
Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Le Modèle OSI a été conçu dans les années 1970, sur fond de rivalités entre trois architectures de conceptions différentes : la DSA lancée par CII-Honeywell-Bull innove dans l'informatique distribuée en mettant en avant les mini-ordinateurs Mitra 15 puis Mini 6, tandis que Decnet, de DEC, et SNA d'IBM donnent une plus grande place au site central, contrôlant l’ensemble des ressources matérielles et logicielles, les utilisateurs y accédant pour une "session" via des terminaux passifs. Hubert Zimmermann, recruté en 1971 à l'IRIA par Louis Pouzin pour développer le Datagramme, technologie qui suscite un enthousiasme international [1], appuyée par la CII[2]. Aperçu[modifier | modifier le code] Le modèle de baseArchitecture de sécuritéDénomination et adressageCadre général de gestion Le texte de la norme proprement dite est très abstrait car il se veut applicable à de nombreux types de réseaux. Contrôle de flux

http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI

Related:  TCP/IPReseau7.5. Internet history

User Datagram Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir UDP. Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport de la pile de protocole TCP/IP : dans l'adaptation approximative de cette dernière au modèle OSI, il appartiendrait à la couche 4, comme TCP. Il est détaillé dans la RFC 768. Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. Hotspot Wi-Fi : Quelles données confidentielles mettez-vous en danger ? INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus

Louis Pouzin Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Pouzin. Louis Pouzin Biographie[modifier | modifier le code] Stocker 10 GB de données dans une vidéo Youtube Stocker 10 GB de données dans une vidéo Youtube Très amusant ce proof of concept. Partant du principe qu'un QR Code peut contenir de la donnée, il est possible de stocker un fichier dans une dizaine (centaine ?) de QRCode. Réseau informatique Un article de Wikipédia, l'encyclopédie libre. Carte partielle d'Internet. Chaque ligne lie 2 nœuds, représentant 2 Adresses IP

Transmission Control Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir TCP. Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions »), abrégé TCP, est un protocole de transport fiable, en mode connecté, documenté dans la RFC 793[1] de l’IETF. Dans le modèle Internet, aussi appelé modèle TCP/IP, TCP est situé au-dessus de IP. Dans le modèle OSI, il correspond à la couche transport, intermédiaire de la couche réseau et de la couche session.

Comment se connecter à VNC depuis un navigateur ? Comment se connecter à VNC depuis un navigateur ? Si vous n'êtes pas sur votre machine et qu'il est un peu "délicat" de devoir installer un client VNC pour prendre le contrôle à distance d'un PC, ou de brancher une clé USB sur laquelle se trouve un client VNC portable, il existe une troisième astuce : Se connecter via OnlineVNC. Il s'agit d'un client en flash qui va vous permettre de vous connecter en VNC sur une machine sans avoir à installer quoi que ce soit sur l'ordinateur où vous vous trouvez.

Marc Andreessen Un article de Wikipédia, l'encyclopédie libre. Marc Andreessen Marc Andreessen en 2007 lors du Tech Crunch40 Marc Andreessen ( - ) est un des membres de l'équipe d'étudiants de l'Université de l'Illinois qui a développé, en 1993, Mosaic, le premier navigateur web complet disponible pour les systèmes d'exploitation Mac OS, Windows et UNIX. Avec les fonds de James H. Cyberdéfense : les systèmes d'armes sont-ils vulnérables à des cyber-attaques ? La guerre dans la guerre. La montée en puissance des dispositifs de cyberdéfense oblige toutes les armées du monde à réfléchir sur les nouvelles menaces et de trouver comment les contrer et les maîtriser. Comme par exemple comment protéger un système d'arme bourré de technologies reliées à un ou plusieurs systèmes de communications. C'est d'ailleurs l'une des craintes actuelles du ministère de la Défense. "Actuellement, les exigences de la protection des réseaux sont bien perçues et l'on sait comment renforcer très rapidement leur sécurité.

File Transfer Protocol Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Comprendre l'ordinateur - C'est quoi TCP/IP ? Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux !" ou "C'est pas vrai dans tel cas !". JE SAIS. Je ne suis pas entré dans tous les cas particuliers pour ne pas embrouiller les explications. J'applique le KISS (Keep It Simple Stupid !).Exemple: quand je dis que chaque ordinateur est identifié de façon unique par une adresse IP, je ne veux pas partir dans les cas particuliers du NAT, des proxy, DHCP et autres.

Topologie mesh Un article de Wikipédia, l'encyclopédie libre. Image montrant la topologie d'un réseau mesh Le réseau maillé[1] (ou maillage en réseau[2]) est une topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Par conséquence, chaque nœud doit recevoir, envoyer et relayer les données. Cela évite d'avoir des points sensibles, qui en cas de panne, coupent la connexion d’une partie du réseau.

Related:  TCP/IP