UE1 Réseaux Informatiques: Introduction

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quelle est la durée totale (théorie et laboratoire) dédiée à l'UE (Unité d'Enseignement) Réseaux Informatiques ?

  • 48 heures (correct)
  • 30 heures
  • 50 heures
  • 18 heures

Si la note d'examen compte pour 70% de la note finale et la note d'année pour 30%, quel aspect du cours est évalué dans la note d'année?

  • Les performances aux examens écrits
  • La capacité à résoudre des problèmes complexes de réseau
  • Les laboratoires et interrogations durant l'année (correct)
  • La participation aux cours théoriques

Quel langage de programmation est utilisé pour la partie laboratoire du cours de réseaux informatiques?

  • C#
  • Java
  • C++
  • Python (correct)

Quel est l'objectif principal du cours d'introduction aux réseaux informatiques ?

<p>Présenter les mécanismes de base des réseaux et permettre la programmation d'applications réseau simples. (A)</p> Signup and view all the answers

Dans un système informatique, comment l'information est-elle fondamentalement enregistrée et traitée ?

<p>Sous forme d'états binaires (bits) représentant la présence ou l'absence d'un signal. (D)</p> Signup and view all the answers

Si vous devez représenter le nombre 255 en binaire, combien de bits au minimum sont nécessaires?

<p>8 bits (D)</p> Signup and view all the answers

Quel est le principal avantage d'utiliser la notation hexadécimale en informatique par rapport à la notation binaire ?

<p>Elle permet de représenter des nombres plus grands avec moins de chiffres. (B)</p> Signup and view all the answers

Si vous avez un système qui utilise des entiers codés sur 32 bits, quelle est la plus grande valeur décimale positive que ce système peut représenter?

<p>4 294 967 295 (A)</p> Signup and view all the answers

Si la conversion d'une valeur décimale en binaire nécessite « au moins 8 bits », quelle est la plage de valeurs décimales que cette représentation peut couvrir?

<p>Entre 0 et 255 (C)</p> Signup and view all the answers

Quel est le résultat de l'opération logique AND entre les deux nombres binaires suivants : 1100 0000 AND 1111 1111?

<p>1100 0000 (A)</p> Signup and view all the answers

Pourquoi les standards sont-ils essentiels dans le domaine des réseaux informatiques?

<p>Ils assurent l'interopérabilité des applications et des systèmes de différents fournisseurs. (D)</p> Signup and view all the answers

Parmi les organismes suivants, lequel est spécifiquement dédié à la standardisation dans le domaine de l'Internet?

<p>IETF (Internet Engineering Task Force) (A)</p> Signup and view all the answers

Qu'est-ce qu'une RFC (Request for Comments) dans le contexte des standards de l'Internet?

<p>Un document décrivant les standards techniques et protocoles de l'Internet. (B)</p> Signup and view all the answers

Dans le modèle OSI, à quelle couche appartient le protocole TCP (Transmission Control Protocol) ?

<p>Couche Transport (D)</p> Signup and view all the answers

Si vous deviez concevoir une application nécessitant la transmission rapide de données avec une faible surcharge, mais sans garantie de livraison, quel protocole de transport serait le plus approprié?

<p>UDP (User Datagram Protocol) (C)</p> Signup and view all the answers

Dans une architecture réseau, quel est le rôle principal d'un serveur DNS (Domain Name System)?

<p>Traduire les noms de domaine en adresses IP. (B)</p> Signup and view all the answers

Quelle est la principale fonction de la couche Application dans le modèle TCP/IP?

<p>Fournir une interface pour les applications réseau, comme les navigateurs web et les clients de messagerie. (C)</p> Signup and view all the answers

En programmation réseau, qu'est-ce qu'un socket?

<p>Une interface logicielle permettant à une application de communiquer sur un réseau. (D)</p> Signup and view all the answers

Si une application doit envoyer des données de manière fiable en s'assurant qu'elles arrivent dans l'ordre et sans erreurs, quel type de socket devrait-elle utiliser?

<p>Un socket TCP (A)</p> Signup and view all the answers

En programmation réseau avec Python et le framework asynchrone, quel rôle joue le mot-clé await?

<p>Il bloque l'exécution du programme jusqu'à ce qu'une opération asynchrone soit terminée. (B)</p> Signup and view all the answers

Concernant le déroulement du cours, quel chapitre aborde l'étude des applications courantes en réseau et la présentation des éléments de programmation nécessaires?

<p>Chapitre 2: La couche application (C)</p> Signup and view all the answers

Selon le contenu fourni, quel est le rôle d'un client dans un échange client/serveur utilisant un transport fiable TCP?

<p>Se connecter au serveur, envoyer une requête, lire la réponse, et fermer la connexion (A)</p> Signup and view all the answers

Dans le contexte des emails, quel protocole est utilisé pour l'envoi d'un courrier électronique?

<p>SMTP (C)</p> Signup and view all the answers

Lors de la réception d'emails, quels protocoles sont couramment utilisés pour récupérer les messages depuis un serveur de messagerie?

<p>POP3 et IMAP (A)</p> Signup and view all the answers

Quelle est la fonction principale d'un serveur de messagerie?

<p>Servir d'intermédiaire pour stocker et transférer les emails. (B)</p> Signup and view all the answers

Si un utilisateur envoie un email, quel est le rôle du protocole SMTP dans ce processus?

<p>Transférer l'email de l'expéditeur à son serveur de messagerie, puis au serveur du destinataire (C)</p> Signup and view all the answers

Quel est le principal avantage d'utiliser IMAP par rapport à POP3 pour la réception d'emails?

<p>IMAP permet de laisser les messages sur le serveur et d'y accéder depuis plusieurs appareils. (D)</p> Signup and view all the answers

Lorsque vous consultez une page web, quel protocole est principalement utilisé pour la communication entre votre navigateur et le serveur web?

<p>HTTP (B)</p> Signup and view all the answers

Dans une URL (Uniform Resource Locator), que représente la partie après le nom de domaine et le port (si spécifié) ?

<p>Le chemin d'accès au fichier ou à la ressource sur le serveur (D)</p> Signup and view all the answers

Quelle est la fonction du 'User—Agent' dans un en-tête HTTP?

<p>Fournir des informations sur le navigateur et le système d'exploitation du client. (C)</p> Signup and view all the answers

Que signifie un code de statut HTTP commençant par le chiffre '2'?

<p>Une requête traitée avec succès. (B)</p> Signup and view all the answers

Quel est le rôle des 'cookies' dans le contexte de la navigation web?

<p>Stocker des informations sur le client pour suivre ses activités ou personnaliser l'expérience. (A)</p> Signup and view all the answers

Si l'on devait réaliser une application réseau avec Python, quel élément serait le plus approprié pour établir une communication réseau?

<p>Les sockets (C)</p> Signup and view all the answers

Quelle est la principale différence entre TCP et UDP en termes de garantie de livraison des données?

<p>TCP garantit la livraison des données, UDP ne le fait pas. (C)</p> Signup and view all the answers

En utilisant Python et le framework asyncio, quelle fonction est utilisée pour accepter les connexions entrantes sur un serveur asynchrone?

<p><code>asyncio.start_server()</code> (A)</p> Signup and view all the answers

Quelle est l'importance du mot-clé await dans le contexte de la programmation asynchrone avec Python et asyncio?

<p>Il attend passivement qu'une opération asynchrone se termine. (D)</p> Signup and view all the answers

Flashcards

Couche Application

Conçu pour la communication entre applications sur un réseau.

Émetteur

Une entité qui envoie des informations sur un réseau.

Destinataire

Une entité qui reçoit des informations sur un réseau.

Mode client/serveur

Style de communication où un client demande un service à un serveur.

Signup and view all the flashcards

Port

Mécanisme par lequel une application s'identifie sur un réseau.

Signup and view all the flashcards

Adresse IP

Identifie une machine sur un réseau IP.

Signup and view all the flashcards

SMTP

Protocole pour l'envoi de courriels.

Signup and view all the flashcards

POP3/IMAP

Protocoles pour recevoir des courriels.

Signup and view all the flashcards

Adresse source

Entête standard dans un courriel.

Signup and view all the flashcards

Adresse de destination

Entête standard dans un courriel.

Signup and view all the flashcards

Base64

Encodage pour pièces jointes de courriel.

Signup and view all the flashcards

HTTP

Protocole de communication web.

Signup and view all the flashcards

URL

Adresse d'une ressource sur le web.

Signup and view all the flashcards

Serveur web

Programme qui sert des pages web.

Signup and view all the flashcards

Sockets

Le moyen de communiquer sur un réseau en programmation.

Signup and view all the flashcards

Flux

Concept Python pour abstraction de communication.

Signup and view all the flashcards

TCP

Un protocole de transport fiable.

Signup and view all the flashcards

UDP

Un protocole de transport non fiable.

Signup and view all the flashcards

DNS

Traduit noms de domaine en adresses IP.

Signup and view all the flashcards

Système hiérarchique

Un système de nommage hiérarchique.

Signup and view all the flashcards

Concurrence

Assurer le traitement de plusieurs requêtes simultanément.

Signup and view all the flashcards

Asynchrone

Synonyme de "en même temps"

Signup and view all the flashcards

Routine

Fonction à appeler lorsqu' une connexion sera établie entre le client et le serveur

Signup and view all the flashcards

Study Notes

UE1 Réseaux Informatiques

  • Le cours est soumis aux droits d'auteur et ne peut être reproduit sans autorisation écrite de l'auteur.
  • Une licence gratuite est concédée aux étudiants inscrits à HELMo suivant régulièrement le cours durant l'année académique.

Références

  • Le matériel de référence inclut des ouvrages de James F. Kurose et Keith W. Ross, A. S. Tanenbaum et D. Wetherall, et O. Bonaventure.
  • Les ouvrages de référence couvrent les principes, protocoles et pratiques des réseaux informatiques.

Informations Pratiques

  • L'unité d'enseignement comprend une seule activité d'apprentissage répartie en 30 heures de théorie et 18 heures de laboratoire.
  • Le cours est organisé au premier quadrimestre, de septembre à janvier, avec un examen de première session en janvier.
  • Un rattrapage est possible en juin, et l'examen de deuxième session a lieu en septembre.
  • Le laboratoire sert à illustrer les concepts vus en cours, et la partie programmation se fait en Python.
  • La note de l'année compte pour 30%, incluant les laboratoires et interrogations, et la note d'examen compte pour 70%.
  • Les professeurs impliqués sont SWILA pour le cours théorique et MANCH, XXXX pour les laboratoires.
  • Les diapositives du cours sont disponibles sur la plateforme e-learning.
  • Il n'y a aucun prérequis pour suivre ce cours.
  • Les questions peuvent être posées durant le cours ou via la plateforme e-learning.
  • Il faut revoir les concepts théoriques très régulièrement et passer du temps sur les exemples et exercices proposés.
  • Tous les outils utilisés sont disponibles sous Windows, Linux et/ou Mac OS X.

Introduction au Cours

  • Le cours présente les mécanismes de base en réseau, les modèles, les différentes couches et le pourquoi de cette découpe.
  • Le cours donne une vue d'ensemble du fonctionnement d'un réseau, illustrée par de nombreux exemples.
  • Le cours part d'éléments connus comme les applications web pour détailler le fonctionnement d'un réseau de manière précise.
  • Une explication des mécanismes mis en place et de leur pertinence en justifie la solution et son élaboration.
  • Les réseaux sont partout aujourd'hui et représentent une porte d'entrée d'un système informatique.
  • Les réseaux sont indispensables pour tout spécialiste en sécurité des systèmes et constituent un domaine passionnant.
  • Le cours permet d'appréhender et de comprendre les mécanismes mis en place pour envoyer et recevoir de l'information.
  • Le cours donne la possibilité de programmer une application légère en Python pour interagir avec le réseau.

Notions d'Architecture Informatique

  • Dans un système informatique, les informations sont enregistrées pour pouvoir être traitées par un ordinateur.
  • Un ordinateur mémorise l'information sous forme d'états : présence ou absence de données ou de tension électrique.
  • Il y a 2 états : 0 ou 1, qui représentent un bit (binary digit).
  • 8 états, soit 8 bits, forment un octet (ou byte).
  • Exemple : 1100 1101 est un octet (= 8 bits).
  • Compter en binaire (base-2) : Conversion des nombres binaires de 0000 0000 à 0000 1111 en leurs équivalents décimaux (0 à 15).
  • Rappel (en base 10 [donc 10 chiffres utilisés]) : Exemple de décomposition du nombre décimal 205 en puissances de 10.
  • En base 2 [donc 2 chiffres utilisés] : Décomposition du nombre binaire 1100 1101 en puissances de 2, égal à 205 en décimal.
  • Utilité des chiffres hexadécimaux : un chiffre hexadécimal représente 4 bits.
  • Description : Liste des chiffres hexadécimaux (0 à F) et leurs équivalents binaires, décimaux et permet d'obtenir des équivalents décimaux.
  • Exemple : Le nombre binaire 1100 1101 est un octet (= 8 bits)., représenté par CD en hexadécimal et 205 en décimal.
  • Mémorisation de 28 états différents avec un octet (valant chacun soit 0, soit 1).
  • La plus petite valeur possible est : 0000 0000 = 0d.
  • La plus grande valeur possible est : 1111 1111 = 255d = FFh.
  • Avec un octet (= 8 bits), il est possible de représenter une information dont la valeur est comprise entre 0 et 28-1.
  • La table ASCII est le moyen de mémoriser des informations textuelles.
  • Les bases de conversions peuvent s'expliquer par les puissances de 2.
  • Il possible de déterminer le nombre de bits nécessaires pour sauvegarder un nombre donné.
  • Un entier codé sur 32 bits peut mémoriser une valeur décimale entre 0 et 4 294 967 295 (232 -1).
  • Exemple de conversion décimal vers binaire de 205, nécessitant au moins 8 bits pour être enregistré.
  • Le processus montre comment déterminer chaque bit (de 8ème à 1er) en soustrayant les puissances de 2 appropriées.
  • Le résultat final est 1100 1101.
  • Parmi les opérations courantes sur les nombres binaires, il y a les opérations logiques AND, OR, NOT, et XOR.
  • Les opérations logiques sont disponibles et sont des instructions de base de l'unité centrale (le processeur ou CPU).
  • Elles permettent de construire des opérations plus complexes comme les opérations arithmétiques classiques (+, -, *, /).
  • En réseau, on utilise principalement les opérateurs logiques, raison pour laquelle ces opérations sont détaillées ici.
  • Tableaux de vérité pour les opérations logiques AND, OR, XOR, et NOT, montrant les résultats possibles pour chaque combinaison d'entrées.
  • Exemples d'application des opérations logiques AND, OR, et XOR sur des nombres binaires, montrant les résultats obtenus.

Survol introductif

  • Un réseau évoque la communication et le partage d'informations entre plusieurs entités, qu'il s'agisse de personnes ou d'ordinateurs.
  • La nécessité de communiquer a fait émerger des standards pour construire des applications interopérables.
  • Les standards permettent de s'appuyer sur l'existant et sont décrits très précisément dans des documents techniques.
  • Les organismes de standardisation incluent ANSI (américain), IEEE (ingénieurs), et ISO (international).
  • Ces organisations définissent des règles pour divers aspects, des normes physiques aux protocoles de communication.
  • L'IETF est un organisme de standardisation très important concernant les réseaux et standardise les applications et protocoles courants.
  • Les documents qui décrivent ces standards sont appelés RFC (Request For Comment).
  • Le modèle OSI est un modèle de référence pour la communication réseau, divisé en sept couches.
  • Le modèle TCP/IP est un autre modèle de référence, plus simple, souvent comparé au modèle OSI.
  • La couche application traite des applications courantes en réseau et les éléments de programmation.
  • La couche transport couvre les besoins des applications, le support de la couche réseau et la construction d'un protocole fiable.
  • La couche internet/réseau aborde les besoins, le routage des informations et le fonctionnement de IPv4 et IPv6.
  • La couche accès réseau/liaison de données couvre les services proposés, la délimitation de l'information, l'accès au média, la topologie réseau et PPP.

Couche Application

  • L'émetteur est l'application ou le programme qui souhaite envoyer des informations via le réseau vers un destinataire.
  • L'émetteur peut transmettre une requête qui sera analysée par le destinataire qui y répondra, en mode client/serveur.
  • Le destinataire est l'application ou le programme qui recevra des informations par le réseau informatique.
  • Le destinataire (ou serveur) peut répondre à une requête en provenance de l'émetteur (ou client).
  • Exemple : Pour la consultation d'une page web, le client est Google Chrome ou Mozilla Firefox, et le serveur est Apache, nGinX, Tomcat ou IIS.
  • Modélisation de la communication réseau : APDU Protocole applicatif, Émetteur Application, Transport, Internet, Accès réseau, Destinataire Application, Transport, Internet, Accès réseau.
  • L'émetteur utilise sa couche transport pour communiquer avec le réseau, en envoyant les informations pour destination aux couches inférieures.
  • Le destinataire reçoit les informations au travers de sa couche transport, chargée de les transmettre au destinataire selon le service voulu.
  • Dans un envoi fiable, le réseau assure que l'information arrive à destination, tandis qu'un envoi simple ne garantit pas la fiabilité.
  • Deux protocoles de transports standards sont utilisés : TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
  • TCP (Transmission Control Protocol) permet l'envoi d'information de manière fiable, avec une connexion, l'envoi des informations et la fermeture de la connexion.
  • UDP (User Datagram Protocol) permet l'envoi simple et non fiable d'information et est utilisé lorsque des retransmissions sont jugées trop coûteuses.
  • Le protocole applicatif est le langage utilisé par l'application pour communiquer, avec une définition syntaxique (forme des messages) et sémantique (sens de l'échange).
  • Ce protocole applicatif est partagé entre l'émetteur et le récepteur, qui doivent parler le même langage pour se comprendre.
  • Exemple : Le navigateur internet parle le langage HTTP version 1.1 ou 2.0, compris par le serveur web et standardisé.
  • Deux applications qui dialoguent doivent identifier chacune d'entre-elles, associant à chaque application un numéro appelé "port".
  • Dans le réseau internet, l'adresse IP (couche internet) identifie la machine, et le numéro de port (couche transport) identifie l'application.
  • Adresses IP examples: 193.190.64.124 (helmo.be) or 2001:bc8:38eb:fe10::11 (swila.be).
  • Numéros de ports courants : 21 (FTP), 22 (SSH), 23 (telnet), 25 (envoi de mail), 53 (résolution de noms), 80 (HTTP), 443 (HTTPS).

DNS (Domain Name System)

  • Problème est que Chaque machine est identifiée au moyen d'un numéro unique soit l'adresse IP en version 4 (32 bits) ou en version 6 (128 bits).
  • Solution est associer un nom à une adresse et d'évidement il doit etre plus parlant, ce qui permet d'identifier des sites internet en tant réel.
  • Qui parmi vous possède déjà un nom de domaine ? Comment mettre la technique dans un moteur de recherche afin d'obtenir la conversion d'un nom vers une adresse web. 1ère solution on peux utiliser un fichier texte converti en un ensemble de noms et les adresses IP correspondantes ce qui permet de solutioner l'échec potentiel.
  • C'est implémenté dans tous les systémes d'exploitations ce qui est une solution pour la plus part.
  • Example pour LINUX: /etc/hosts .
  • Windows solution: C:\Windows\System32\Drivers\Etc\Hosts .
  • 2éme solution est l'utilisation d'une base de données.
  • Mais elle sera: soit centralisée, soit distribuée.
  • Comment garantir l'unicité des noms ?
  • Est ce qu'un choix fais par l'utilisateur peut assurer cette unicité?
  • Comment construire aléatoirement cette unicité?
  • Un nom est plus facile à retenir qu'une adresse?
  • Le DNS utilise un système hiérarchie.
  • Un système est souvent déjà éprouvé comme le service postal.
  • Les noms possibles sont répartis en catégories: soit géographiques, soit gènèriques.
  • On vois alors apparaitre une hiérarchie avec les machines HELMO ( *.helmo.be , celle du campus : *.cg.helmo.be).
  • Comment l'unicité des noms est-elle assurée dans d'autres solutions techniques ?
  • Chaque domaine est responsable des noms situés sous-lui (HELMo est responsable des noms situés sous-lui donc: cg.helmo.be, salto.helmo.be.
  • Mais l'Unicité est garantie par le gestionnaire du domaine qui gère ses noms (ex: *.helmo.be), son système est intelligent, il ne gére que ses sous-domaine et il y un niveau de sécurité suffisant.
  • Dans un service tel quel, on peut se permette d'exiger une performance adéquate.
  • Les serveurs DNS offrent une application UDP (port 53) à l'application serveur qui gère un sous-domaine.
  • Cela permet aussi la conversion d'un nom de domaine en adresse IP et inversement.
  • On peux dire que un DNS de Helmo pour le non (ns), contient l'adresse l'IP suivante: 193.190.64.113.
  • Dans un service secondaire, on peux configurer .
  • Il y a des serveurs DNS mondiaux ou racines.
  • Bien sur tout les systèmes doivent les connaitres. Et qui permettent de communiquer des adresses DNS de 1er niveau: soit qui gére des suffixes (".be",".fr" ...etc...). Et les lettres de A à M permettent d'indentifier quel serveur racine est utilisé et ils sont répartis géographiquement.
  • En fait le fonctionnement est similaire au plan du HELMO
  • Exemple : on prends la machine dartagnan.cg.helmo.be pour contacter www.ulb.ac.be .
  • Il faut connaitre l'adresse IP , pour lui envoyer la commande.
  • Afin que le nom n'est pas résolue D'artagnan devra observer le son fichier hosts , pour voir si l'info s'y situe.
  • L'étape suivante est la detection de l'info, de ce faire cela contactera le serveur nom à celui de son domaine.
  • Dans notres case (ns), ou ns, va verifier si l'information existe dans le cache et si c'est bien le cas.
  • Ensuite il faut parcourir l'arbe pour fournir le dartagan.
  • Voici les échanges lors de conversations en utilisant l'adresse du serveus pour le Dartagan.

Les Mails

  • Il y a deux services existants, soit l'envoie d'un e-mail et la réception d'un e-mail.

  • L'envoie passe par uin programme applicatif (SMTP(simple Mail transfer Protocol) par l'utilisation de la fonction TCP (port 25).

  • Ou alors, la réception( POP3) ou un Protocole applicatif, soit Internet mesage.

  • L'uitlisation de TCP(POP3) ou TCP(Imap), srt à l'utilisation du protocole

  • Prenons pour exemple Alice envoie un mail Bob, cela va au fournisseur de bob (Serveur) qui l'envera au Serveur mail fournisseur qui est en POP3 ou Imap.

  • En l'émetan la requête, le courrier arrive donc sur le serveur mail de la destination , si le courruier atteint destination , celui recois directement le courriel.

  • Qu'en est il de la valeur de ce courrier ? Que contiens t-il?

  • L'entête contiendra les informations de Source et du destinataire( sous forme utilisateur au dommaine).

  • Le contenu qui fera l'objer du messsage sera aussi contenu dans l'entête, il faut surtout l'oublier.

  • Au niveu du message, il faut toujours une forme de réspect, en plus le mail et toujours considéré comme public( les donnés peuvent etre réutilisé), pensez y.

  • Si nous voulons étre plus technique, nous pourrons expliquer que le courriel permet de convertir n'importe quelle format pour permettre l'achéminement.

  • Mais comment faire pour une pîèce jointe (Binaire photo video)? On devra donc la transformé , c'est surtout le cas pour l'encodage en base 64.

  • Les serveurs mails, utilise le même Language de programmation en utilisant le langage A à Z (0 à 9), un signe plus ,unslash et un égale.

  • Et le tout peux etre vérifié en utilisant le même serveur mail.

  • Par le biai la requete l'application TCP en un service, cela pourra extraire: le debut du dialoque, l'émetteur destinataire, etc....

  • En sachant que il s'agit des message dont les extensions on evoulées.

  • Le principe même des la transactions de ce services peut etre résumé de cette façon Explication du protocole applicatif SMTP, avec les différentes étapes:

  • HELO : Indique le début du dialogue

  • MAIL FROM: user@domain : Définit l'émetteur du mail

  • RCPT TO: user@domain : Définit le destinataire du mail

  • DATA : Indique le transfert du message

  • QUIT : Indique la fermeture du dialogue

  • Pour la transaction le client va dans celui serveur et puis dans SMTP. Voici un exemple de base:: 220 EDPnet edpnet.org Mail Server ready and serving, ESMTP Postfix (LXmail03). - HELO test@localhost 250 LXmail03.edpnet.net - MAIL FROM: [email protected] 250 2.1.0 Ok - RCPT TO: [email protected] 250 2.1.5 Ok

  • Le mail contient une entête (Retour chemin, le le reçut ,l'anti spam ).

  • Le chemin a permit de voir ce que contenais le mail ( l'anti spam, son status ..etc )

  • Explication du protocole POP3, avec les différentes étapes:

  • USER : Indique l'utilisateur

  • PASS : Indique le mot de passe

  • STAT : Donne les statistiques

  • RETR : Télécharge le message identifié

  • DELE : Supprime le message identifié

  • QUIT : Fin de l'échange

  • Les serveurs répondent si OK loggin out .

  • Observations:

  • Le serveur répond toujours par un code +2 OK

  • l'autentifcation n'est pas toujorus ok: le nom de passe n'est pas toujorus ok

  • Difference entre Imap et POP

  • Avec Imap le service est mieux mais le prix est que des données sont conservées dans le PC.

Les web

Le web était développé au GERN à geneve(http au CERN.GH) , ( le Web a été développé au CERN à Genève (le http://www.cern.ch)).

  • La technique derrière est de se focalis sur:

  • Langauge (L'affichage des pages), le serveur qu'il dois être délivré, le protocol utilisé( Le Protocole HTTP ).

  • il y à plusieurs version, dans les cas , les plus souvent connu(1.0 en 1945/2.0 en 7540).

  • Il reste une version dans tout les cas et c'ets aujourd'hui v 1.1 et 28 17.

  • La définissation d"un ur restera tout le temps sur de nombreux aspects :

Dans un Url vous allez devoir : utiliser un protocol, indiquer des machines , des ports et un chemin.

  • Le program de serveus peux aissément utiliser et s'appuyer sur des API qu'on a connus comme apache.
  • Ce genre de ressource utilisent Tcp mais il doivent utiliser tel et tel port ( 80 et le 443 par example).

• Le fonctionnement (Requeêt) utilise le : . le get , le head le post ou encors le PUT et enfin l'infame delete. (C'est commande nous permette d'interactir avec une commande , pour recevoir certaine autorisation, ou nous permet de dire d"ou nous venons ainsi donc un nombre important de ligne de code).

  • Etat:.il faut toutjours des informations par default meme si d'autre plus complexe son demandé ( il est satisfait il ya des redirections il est pas trouvé est un error ) Entité:: les date sont la est le serveur web contient l"id du site , Dans le corpus, les réponsse utilisé est là et le nom ou le message renvoyé.
  • Une requete de base resemble a la la commandeGet / htt ( la demande HPP sur ce domaine seras d"afficher du contenue comme le contenue principal ou du xml ..Ensuite on utilise de la program comme " text" par la version de 2 à 10, et on peut encors choisir d'activ de la compression pour des images ( JPEG...XML...)"

Eléments et programme

  • Il ya des des sockets ( permet de communiquer avec d'autres ressource du réseaux ). Et des protocol sont utilisé ( TCP UDP )il y a de nombreux langage. Mais c'est en python java que de nombreuse API sont là il y à aussi un notion de flux ( entrée ou sortie)
  • en sortie il permet d'envoyer des informations pour la direction de la destinataire.

Que fais un client??

  • Un protocol fiable est nécessaire Le client: se connect , envoie la requete, lire la réponses et clot l'appel .
  • Le langage Async en python est obligatoire.

il permet async permet de créer la fonction + des appels asynchrones permet d'utliser

  • Il une fonction est possible (open _connection()

  • Cette méthode est asynchrone et il faut utiliser await (on continue quand la connexion est établie).

  • Le retour est un flux de retour et touts la bibliothèque sont disponibles. cette commande fait une fonction renvoie des en flux dans le code .

_Dans cette requete on aura la liberation des programme lors des erreurs est fait en même temps. C'est à dire on peux lancer les actions en même temps .

  • les method à connaitre : • Writer et le drain( qui a été ordonné dans le code client) le reader aussi l'est de la même façon ( de code Pour le fermeture même technique c'est dans la fonction Asinque , en fait il est bien finalisé.
  • Enfin il y le code , il peux etre chifré( par un code "decode" pour que des info ne soit pas perdu en chemin).
  • Le point de retour au niveaux du serveur. Tout est au même point que le client: on doit lélancer le le code , en verifiant qu'une personne ne soit pas conecté à la même ressource.
  • il y a deux mot import et def cela permet de lancer plusieurs tache ce qui optimise le rendue final.et le nommage du fichier devra etre celui du serveur car il contient la plus part des choses.
  • on a des nom IP à coté (

• ◦Routine: Fonction à appeler lorsque la connexion est ◦établie avec un client) """Donc des qu'un client fais un requette, à celui si il y a contact avec une ligne IP""" • IP: Adresse de l'interface pour l'écoute, doit ◦correspondre à l'interface utilisée par le client • Pour localhost: désigne la machine locale (pas de ◦connexion depuis une autre machine)

le "GET SOCKETNAME" permet de connaitre les nom ce qui fait une forme " d<ecoute" . Et c'est la le même code peut être divisé ( le Client le l'écout)

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser