Skip to main content

Posts

Showing posts from July 5, 2011

permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port

Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport de la pile de protocole TCP/IP : dans l'adaptation approximative de cette dernière au modèle OSI, il appartiendrait à la couche 4, comme TCP. Il est détaillé dans la RFC 768.
Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. Contrairement au protocole TCP, il fonctionne en mode non-connecté : il n'existe pas de procédure de connexion préalable à l'envoi des données, et il n'y a pas de garantie de bonne livraison d'un datagramme à sa destination, l'ordre d'arrivée des datagrammes peut différer de l'ordre d'envoi. Il est également possible que des datagrammes soient dupliqués. Les fonctions assurant la retransmission et le réordo…

Lumière sur Le développement et le fonctionnement des réseaux RNIS

L'Union internationale des télécommunications (UIT) a défini la technologie RNIS comme un réseau fournissant une connectivité numérique de bout en bout avec une grande variété de services. Deux caractéristiques importantes des réseaux RNIS les distinguent des réseaux téléphoniques traditionnels :
les connexions sont numériques d'une extrémité à l'autre ;RNIS définit un jeu de protocoles d'interface utilisateur/réseau standard. De cette façon, tous les équipements RNIS utilisent les mêmes connexions physiques et les mêmes protocoles de signalisation pour accéder aux services.RNIS combine la large couverture géographique d'un réseau téléphonique avec la capacité de transport d'un réseau de données supportant simultanément la voix, les données et la vidéo.
En France et en Belgique, le réseau national de télécommunications a été entièrement numérisé et les protocoles d'accès implantés sont conformes au standard Euro-ISDN publié par l'ETSI et l'

associer la voix, les données, la vidéo et toute autre application ou service:Un réseau numérique à intégration de services

Une connexion RNIS donne accès à plusieurs canaux numériques : les canaux de type B (64 kbit/s en Europe, 56 kbit/s en Amérique du Nord) et les canaux de type D (16 kbit/s). Les canaux B servent au transport de données et peuvent être agglomérés pour augmenter la bande passante. Les canaux D servent à la signalisation des communications mais peuvent également servir pour le raccordement de terminaux de paiement comme Banksys. Ces derniers utilisent une bande passante de 4 Mb/s.
Les réseaux RNIS bande de base fournissent des services à faible débit : de 64 kbit/s à 2 Mbit/s. L'actuelle technologie ATM dédiée aux réseaux grandes distances (WAN) faisait à l'origine partie des définitions RNIS sous la dénomination RNIS large bande pour les services à haut débit : de 10 Mbit/s à 622 Mbit/s.
Avec RNIS, les sites régionaux et internationaux de petite taille peuvent se connecter aux réseaux d'entreprises à un coût mieux adapté à la consommation réelle qu'avec des lignes …

Détecter un grand nombre de réseaux WiFi dans un rayon de 2 kilomètres maximum, et de s'y connecter facilement même s'il est sécurisé.

Les plus malhonnêtes pourront faire d'une pierre deux coups : arrêter de payer leur abonnement à Internet, et utiliser la connexion d'un voisin pour pirater sans crainte de représailles par l'Hadopi. Comme le note Bluetouff, la société espagnole WifiRobin propose un boîtier avec antenne amplifiée qui permet de détecter un grand nombre de réseaux WiFi dans un rayon de 2 kilomètres maximum, et de s'y connecter facilement même s'il est sécurisé.
Le boîtier, qui ne nécessite aucune connaissance technique particulière, embarque un logiciel qui analyse automatiquement les trames des réseaux sans fil alentours, et exploite certaines failles connues pour calculer les clés de chiffrement qui permettent de s'y connecter et de les utiliser. Selon le manuel, WifiRobin peut ainsi casser en une vingtaine de minutes les réseaux chiffrés en WEP 64/128/152 et les réseaux utilisant les systèmes de sécurité WPA 802.1X, TKIP et AES (la présentation commerciale, elle, n…

Au coeur de l'Échange de trafic (Peering) entre les fournisseurs d'accès à Internet (FAI)

Des opérateurs qui ont des points de présence voisins préféreront généralement échanger directement leur flux sans passer par leur opérateur de transit. Cette approche offre deux avantages : elle limite les coûts de revient (ces échanges ne sont pas facturés), et améliore les performances (les échanges prennent une route plus courte). Il est alors question d'échange de trafic (peering) et l'endroit où il se produit est appelé point d'échange de trafic (point de peering). Cet échange est souvent gracieux mais lorsque l'échange entre deux FAI est déséquilibré ou que l'un des opérateurs se sent lésé, un dédommagement peut être mis en œuvre.
En effet, certains opérateurs - dits de niveau 1 - sont capables d'accéder à l'ensemble des réseaux d'Internet sans compensation financière. Ils possèdent donc des accords d'échange entre chacun d'eux, et reçoivent, via ces liens de peering, l'ensemble des routes d'Internet.
Ces opérateurs impo…

Lumière sur le Raccordement du (fournisseur d'accès à Internet (FAI)à Internet

À la différence d'un abonné, qui se raccorde à Internet via un prestataire de service (le fournisseur d'accès), le fournisseur d'accès lui-même procède de manière différente. Dans le cas général, il est un maillon du réseau, transportant ses propres données (pour simplifier, le trafic de ses abonnés), mais aussi potentiellement les données d'autres opérateurs.
Le raccordement qui relie deux opérateurs est fondamentalement différent de celui qui relie un abonné à son fournisseur d'accès. Les routeurs des deux opérateurs vont en effet échanger, non pas une seule route (qui se résume à "la sortie, c'est par là") mais plusieurs centaines de milliers de routes, indiquant comment joindre tous les autres opérateurs. Ainsi, quand un opérateur est relié à 3 autres, il a appris, de 3 sources différentes, toutes les routes que chacun de ces opérateurs connaissait. Il pourra alors choisir la route qu'il jugera la plus efficace. Ce mode de raccord…

Lumière sur la technologie client-serveur traditionnelle comme Delphi.

Delphi désigne à la fois un environnement de développement intégré (EDI) et un langage de programmationorienté objet.
L'EDI Delphi est un EDI propriétaire fonctionnant sous Windows créé en 1995 et édité par Borland. À l'époque, créer des programmes graphiques sous Windows se faisait en grande majorité en utilisant soit la chaîne de compilation Visual C++, soit le RADVisual Basic. Le premier outil étant excessivement complexe et le second assez peu structuré, Delphi apparut alors comme une alternative viable pour beaucoup de développeurs qui souhaitaient créer des programmes standards pour Windows.
En 2001, Borland édita une version Linux de Delphi appelée Kylix, qui ne connut pas le succès attendu par l'éditeur.
Comme il s'agit d'un outil RAD (Rapid Application Development), Delphi est très simple à prendre en main et il est tout à fait aisé de créer toutes sortes d'applications.BY TAATJENE