Académique Documents
Professionnel Documents
Culture Documents
informatiques
Décapsulation :
À la réception les données sont envoyées de la couche n-1 a la couche n (du bas
vers le haut) en décapsulant les entêtes. Chaque couche reçoit les informations de
son homologue.
3) Couche, rôle et principe de fonctionnement des protocoles :
Protocole TCP
- Couche : couche transport
- Rôle : Permet le transport des données de façon fiable et sécurise.
- Principe de fonctionnement : les hôtes doivent au préalable établir la
connexion avant toutes transmission. Les deux synchronisent par le
mécanisme de three ways handshake :
le client envoie un segment avec le drapeau SYN (synchronisation) au serveur
Le serveur répond avec un segment avec les drapeaux SYN et ACK, indiquant son numéro
de séquence initial et le numéro d’acquittement du segment du client.
Le client envoie un segment avec le drapeau ACK
Apres transmission la connexion est clôturé par l’une des deux parties.
Protocole DHCP
- Couche : couche application
- Rôle : Attribution des adresses IP aux hôtes de façon dynamiques
- Principe de fonctionnement :
Lorsqu’un hôte nouvellement présent dans un réseau, il a besoin d’une adresse IP
pour communiquer avec les autres. L’attribution de l’adresse IP par le serveur
DHCP se déroule selon les étapes suivantes :
Le PC demande une adresse IP en mode broastcast grâce au DHCP discover
Le serveur recevra dont ce message et répondra avec DHCP offer contenant
une adresse que le PC pourra utiliser.
Après avoir reçu ce message, le PC envolera un message DHCP Request
pour demander au serveur s’il est bien d’accord pour qu’il utilise les
informations que contiennent de DHCP Offer.
Le serveur répond par la suite avec un DHCP ACK, accuse de réception de
la requête précédente du PC.
Protocole ARP
- Couche : couche liaison de données
- Rôle : Utilisé pour connaitre l’adresse MAC d’un périphérique à partie de
l’adresse IP
- Principe de fonctionnement :
Pour déterminer l’adresse MAC, une requête ARP en broadcast est diffusée
sur le réseau : ARP Request
La machine avec l’adresse IP recherchée répond en unicast avec un message
ARP reply qui contient son adresse MAC.
2)
a) Deux contraintes de IoT :
- Contraintes technologiques : Les objets connectés doivent être capables de
communiquer entre eux et avec les serveurs distants. Cela nécessite une
infrastructure réseau robuste et une connectivité fiable.
- Contraintes d’alimentation : Les objets connectés doivent être alimentés en
énergie pour fonctionner. Cela peut poser des problèmes dans les
environnements où l’accès à l’énergie est limité.
- Contraintes de sécurité : Les objets connectés peuvent être vulnérables aux
attaques de pirates informatiques. Il est donc important de mettre en place
des mesures de sécurité pour protéger les données sensibles
b) Technologies proposées :
- ZigBee pour la couverture du LAN de chaque domicile, car appartient
particulièrement à la famille des réseaux personnels sans fil LP-WPAN (Low
Power - WPAN)
- Technologie Smart Bluetooth 802.15.1
- Technologie WIFI
By Jordan Scott