Podcast
Questions and Answers
Quelle est la durée totale (théorie et laboratoire) dédiée à l'UE (Unité d'Enseignement) Réseaux Informatiques ?
Quelle est la durée totale (théorie et laboratoire) dédiée à l'UE (Unité d'Enseignement) Réseaux Informatiques ?
- 48 heures (correct)
- 30 heures
- 50 heures
- 18 heures
Si la note d'examen compte pour 70% de la note finale et la note d'année pour 30%, quel aspect du cours est évalué dans la note d'année?
Si la note d'examen compte pour 70% de la note finale et la note d'année pour 30%, quel aspect du cours est évalué dans la note d'année?
- Les performances aux examens écrits
- La capacité à résoudre des problèmes complexes de réseau
- Les laboratoires et interrogations durant l'année (correct)
- La participation aux cours théoriques
Quel langage de programmation est utilisé pour la partie laboratoire du cours de réseaux informatiques?
Quel langage de programmation est utilisé pour la partie laboratoire du cours de réseaux informatiques?
- C#
- Java
- C++
- Python (correct)
Quel est l'objectif principal du cours d'introduction aux réseaux informatiques ?
Quel est l'objectif principal du cours d'introduction aux réseaux informatiques ?
Dans un système informatique, comment l'information est-elle fondamentalement enregistrée et traitée ?
Dans un système informatique, comment l'information est-elle fondamentalement enregistrée et traitée ?
Si vous devez représenter le nombre 255 en binaire, combien de bits au minimum sont nécessaires?
Si vous devez représenter le nombre 255 en binaire, combien de bits au minimum sont nécessaires?
Quel est le principal avantage d'utiliser la notation hexadécimale en informatique par rapport à la notation binaire ?
Quel est le principal avantage d'utiliser la notation hexadécimale en informatique par rapport à la notation binaire ?
Si vous avez un système qui utilise des entiers codés sur 32 bits, quelle est la plus grande valeur décimale positive que ce système peut représenter?
Si vous avez un système qui utilise des entiers codés sur 32 bits, quelle est la plus grande valeur décimale positive que ce système peut représenter?
Si la conversion d'une valeur décimale en binaire nécessite « au moins 8 bits », quelle est la plage de valeurs décimales que cette représentation peut couvrir?
Si la conversion d'une valeur décimale en binaire nécessite « au moins 8 bits », quelle est la plage de valeurs décimales que cette représentation peut couvrir?
Quel est le résultat de l'opération logique AND entre les deux nombres binaires suivants : 1100 0000 AND 1111 1111?
Quel est le résultat de l'opération logique AND entre les deux nombres binaires suivants : 1100 0000 AND 1111 1111?
Pourquoi les standards sont-ils essentiels dans le domaine des réseaux informatiques?
Pourquoi les standards sont-ils essentiels dans le domaine des réseaux informatiques?
Parmi les organismes suivants, lequel est spécifiquement dédié à la standardisation dans le domaine de l'Internet?
Parmi les organismes suivants, lequel est spécifiquement dédié à la standardisation dans le domaine de l'Internet?
Qu'est-ce qu'une RFC (Request for Comments) dans le contexte des standards de l'Internet?
Qu'est-ce qu'une RFC (Request for Comments) dans le contexte des standards de l'Internet?
Dans le modèle OSI, à quelle couche appartient le protocole TCP (Transmission Control Protocol) ?
Dans le modèle OSI, à quelle couche appartient le protocole TCP (Transmission Control Protocol) ?
Si vous deviez concevoir une application nécessitant la transmission rapide de données avec une faible surcharge, mais sans garantie de livraison, quel protocole de transport serait le plus approprié?
Si vous deviez concevoir une application nécessitant la transmission rapide de données avec une faible surcharge, mais sans garantie de livraison, quel protocole de transport serait le plus approprié?
Dans une architecture réseau, quel est le rôle principal d'un serveur DNS (Domain Name System)?
Dans une architecture réseau, quel est le rôle principal d'un serveur DNS (Domain Name System)?
Quelle est la principale fonction de la couche Application dans le modèle TCP/IP?
Quelle est la principale fonction de la couche Application dans le modèle TCP/IP?
En programmation réseau, qu'est-ce qu'un socket?
En programmation réseau, qu'est-ce qu'un socket?
Si une application doit envoyer des données de manière fiable en s'assurant qu'elles arrivent dans l'ordre et sans erreurs, quel type de socket devrait-elle utiliser?
Si une application doit envoyer des données de manière fiable en s'assurant qu'elles arrivent dans l'ordre et sans erreurs, quel type de socket devrait-elle utiliser?
En programmation réseau avec Python et le framework asynchrone, quel rôle joue le mot-clé await
?
En programmation réseau avec Python et le framework asynchrone, quel rôle joue le mot-clé await
?
Concernant le déroulement du cours, quel chapitre aborde l'étude des applications courantes en réseau et la présentation des éléments de programmation nécessaires?
Concernant le déroulement du cours, quel chapitre aborde l'étude des applications courantes en réseau et la présentation des éléments de programmation nécessaires?
Selon le contenu fourni, quel est le rôle d'un client dans un échange client/serveur utilisant un transport fiable TCP?
Selon le contenu fourni, quel est le rôle d'un client dans un échange client/serveur utilisant un transport fiable TCP?
Dans le contexte des emails, quel protocole est utilisé pour l'envoi d'un courrier électronique?
Dans le contexte des emails, quel protocole est utilisé pour l'envoi d'un courrier électronique?
Lors de la réception d'emails, quels protocoles sont couramment utilisés pour récupérer les messages depuis un serveur de messagerie?
Lors de la réception d'emails, quels protocoles sont couramment utilisés pour récupérer les messages depuis un serveur de messagerie?
Quelle est la fonction principale d'un serveur de messagerie?
Quelle est la fonction principale d'un serveur de messagerie?
Si un utilisateur envoie un email, quel est le rôle du protocole SMTP dans ce processus?
Si un utilisateur envoie un email, quel est le rôle du protocole SMTP dans ce processus?
Quel est le principal avantage d'utiliser IMAP par rapport à POP3 pour la réception d'emails?
Quel est le principal avantage d'utiliser IMAP par rapport à POP3 pour la réception d'emails?
Lorsque vous consultez une page web, quel protocole est principalement utilisé pour la communication entre votre navigateur et le serveur web?
Lorsque vous consultez une page web, quel protocole est principalement utilisé pour la communication entre votre navigateur et le serveur web?
Dans une URL (Uniform Resource Locator), que représente la partie après le nom de domaine et le port (si spécifié) ?
Dans une URL (Uniform Resource Locator), que représente la partie après le nom de domaine et le port (si spécifié) ?
Quelle est la fonction du 'User—Agent' dans un en-tête HTTP?
Quelle est la fonction du 'User—Agent' dans un en-tête HTTP?
Que signifie un code de statut HTTP commençant par le chiffre '2'?
Que signifie un code de statut HTTP commençant par le chiffre '2'?
Quel est le rôle des 'cookies' dans le contexte de la navigation web?
Quel est le rôle des 'cookies' dans le contexte de la navigation web?
Si l'on devait réaliser une application réseau avec Python, quel élément serait le plus approprié pour établir une communication réseau?
Si l'on devait réaliser une application réseau avec Python, quel élément serait le plus approprié pour établir une communication réseau?
Quelle est la principale différence entre TCP et UDP en termes de garantie de livraison des données?
Quelle est la principale différence entre TCP et UDP en termes de garantie de livraison des données?
En utilisant Python et le framework asyncio
, quelle fonction est utilisée pour accepter les connexions entrantes sur un serveur asynchrone?
En utilisant Python et le framework asyncio
, quelle fonction est utilisée pour accepter les connexions entrantes sur un serveur asynchrone?
Quelle est l'importance du mot-clé await
dans le contexte de la programmation asynchrone avec Python et asyncio
?
Quelle est l'importance du mot-clé await
dans le contexte de la programmation asynchrone avec Python et asyncio
?
Flashcards
Couche Application
Couche Application
Conçu pour la communication entre applications sur un réseau.
Émetteur
Émetteur
Une entité qui envoie des informations sur un réseau.
Destinataire
Destinataire
Une entité qui reçoit des informations sur un réseau.
Mode client/serveur
Mode client/serveur
Signup and view all the flashcards
Port
Port
Signup and view all the flashcards
Adresse IP
Adresse IP
Signup and view all the flashcards
SMTP
SMTP
Signup and view all the flashcards
POP3/IMAP
POP3/IMAP
Signup and view all the flashcards
Adresse source
Adresse source
Signup and view all the flashcards
Adresse de destination
Adresse de destination
Signup and view all the flashcards
Base64
Base64
Signup and view all the flashcards
HTTP
HTTP
Signup and view all the flashcards
URL
URL
Signup and view all the flashcards
Serveur web
Serveur web
Signup and view all the flashcards
Sockets
Sockets
Signup and view all the flashcards
Flux
Flux
Signup and view all the flashcards
TCP
TCP
Signup and view all the flashcards
UDP
UDP
Signup and view all the flashcards
DNS
DNS
Signup and view all the flashcards
Système hiérarchique
Système hiérarchique
Signup and view all the flashcards
Concurrence
Concurrence
Signup and view all the flashcards
Asynchrone
Asynchrone
Signup and view all the flashcards
Routine
Routine
Signup and view all the flashcards
Study Notes
UE1 Réseaux Informatiques
- Le cours est soumis aux droits d'auteur et ne peut être reproduit sans autorisation écrite de l'auteur.
- Une licence gratuite est concédée aux étudiants inscrits à HELMo suivant régulièrement le cours durant l'année académique.
Références
- Le matériel de référence inclut des ouvrages de James F. Kurose et Keith W. Ross, A. S. Tanenbaum et D. Wetherall, et O. Bonaventure.
- Les ouvrages de référence couvrent les principes, protocoles et pratiques des réseaux informatiques.
Informations Pratiques
- L'unité d'enseignement comprend une seule activité d'apprentissage répartie en 30 heures de théorie et 18 heures de laboratoire.
- Le cours est organisé au premier quadrimestre, de septembre à janvier, avec un examen de première session en janvier.
- Un rattrapage est possible en juin, et l'examen de deuxième session a lieu en septembre.
- Le laboratoire sert à illustrer les concepts vus en cours, et la partie programmation se fait en Python.
- La note de l'année compte pour 30%, incluant les laboratoires et interrogations, et la note d'examen compte pour 70%.
- Les professeurs impliqués sont SWILA pour le cours théorique et MANCH, XXXX pour les laboratoires.
- Les diapositives du cours sont disponibles sur la plateforme e-learning.
- Il n'y a aucun prérequis pour suivre ce cours.
- Les questions peuvent être posées durant le cours ou via la plateforme e-learning.
- Il faut revoir les concepts théoriques très régulièrement et passer du temps sur les exemples et exercices proposés.
- Tous les outils utilisés sont disponibles sous Windows, Linux et/ou Mac OS X.
Introduction au Cours
- Le cours présente les mécanismes de base en réseau, les modèles, les différentes couches et le pourquoi de cette découpe.
- Le cours donne une vue d'ensemble du fonctionnement d'un réseau, illustrée par de nombreux exemples.
- Le cours part d'éléments connus comme les applications web pour détailler le fonctionnement d'un réseau de manière précise.
- Une explication des mécanismes mis en place et de leur pertinence en justifie la solution et son élaboration.
- Les réseaux sont partout aujourd'hui et représentent une porte d'entrée d'un système informatique.
- Les réseaux sont indispensables pour tout spécialiste en sécurité des systèmes et constituent un domaine passionnant.
- Le cours permet d'appréhender et de comprendre les mécanismes mis en place pour envoyer et recevoir de l'information.
- Le cours donne la possibilité de programmer une application légère en Python pour interagir avec le réseau.
Notions d'Architecture Informatique
- Dans un système informatique, les informations sont enregistrées pour pouvoir être traitées par un ordinateur.
- Un ordinateur mémorise l'information sous forme d'états : présence ou absence de données ou de tension électrique.
- Il y a 2 états : 0 ou 1, qui représentent un bit (binary digit).
- 8 états, soit 8 bits, forment un octet (ou byte).
- Exemple : 1100 1101 est un octet (= 8 bits).
- Compter en binaire (base-2) : Conversion des nombres binaires de 0000 0000 à 0000 1111 en leurs équivalents décimaux (0 à 15).
- Rappel (en base 10 [donc 10 chiffres utilisés]) : Exemple de décomposition du nombre décimal 205 en puissances de 10.
- En base 2 [donc 2 chiffres utilisés] : Décomposition du nombre binaire 1100 1101 en puissances de 2, égal à 205 en décimal.
- Utilité des chiffres hexadécimaux : un chiffre hexadécimal représente 4 bits.
- Description : Liste des chiffres hexadécimaux (0 à F) et leurs équivalents binaires, décimaux et permet d'obtenir des équivalents décimaux.
- Exemple : Le nombre binaire 1100 1101 est un octet (= 8 bits)., représenté par CD en hexadécimal et 205 en décimal.
- Mémorisation de 28 états différents avec un octet (valant chacun soit 0, soit 1).
- La plus petite valeur possible est : 0000 0000 = 0d.
- La plus grande valeur possible est : 1111 1111 = 255d = FFh.
- Avec un octet (= 8 bits), il est possible de représenter une information dont la valeur est comprise entre 0 et 28-1.
- La table ASCII est le moyen de mémoriser des informations textuelles.
- Les bases de conversions peuvent s'expliquer par les puissances de 2.
- Il possible de déterminer le nombre de bits nécessaires pour sauvegarder un nombre donné.
- Un entier codé sur 32 bits peut mémoriser une valeur décimale entre 0 et 4 294 967 295 (232 -1).
- Exemple de conversion décimal vers binaire de 205, nécessitant au moins 8 bits pour être enregistré.
- Le processus montre comment déterminer chaque bit (de 8ème à 1er) en soustrayant les puissances de 2 appropriées.
- Le résultat final est 1100 1101.
- Parmi les opérations courantes sur les nombres binaires, il y a les opérations logiques AND, OR, NOT, et XOR.
- Les opérations logiques sont disponibles et sont des instructions de base de l'unité centrale (le processeur ou CPU).
- Elles permettent de construire des opérations plus complexes comme les opérations arithmétiques classiques (+, -, *, /).
- En réseau, on utilise principalement les opérateurs logiques, raison pour laquelle ces opérations sont détaillées ici.
- Tableaux de vérité pour les opérations logiques AND, OR, XOR, et NOT, montrant les résultats possibles pour chaque combinaison d'entrées.
- Exemples d'application des opérations logiques AND, OR, et XOR sur des nombres binaires, montrant les résultats obtenus.
Survol introductif
- Un réseau évoque la communication et le partage d'informations entre plusieurs entités, qu'il s'agisse de personnes ou d'ordinateurs.
- La nécessité de communiquer a fait émerger des standards pour construire des applications interopérables.
- Les standards permettent de s'appuyer sur l'existant et sont décrits très précisément dans des documents techniques.
- Les organismes de standardisation incluent ANSI (américain), IEEE (ingénieurs), et ISO (international).
- Ces organisations définissent des règles pour divers aspects, des normes physiques aux protocoles de communication.
- L'IETF est un organisme de standardisation très important concernant les réseaux et standardise les applications et protocoles courants.
- Les documents qui décrivent ces standards sont appelés RFC (Request For Comment).
- Le modèle OSI est un modèle de référence pour la communication réseau, divisé en sept couches.
- Le modèle TCP/IP est un autre modèle de référence, plus simple, souvent comparé au modèle OSI.
- La couche application traite des applications courantes en réseau et les éléments de programmation.
- La couche transport couvre les besoins des applications, le support de la couche réseau et la construction d'un protocole fiable.
- La couche internet/réseau aborde les besoins, le routage des informations et le fonctionnement de IPv4 et IPv6.
- La couche accès réseau/liaison de données couvre les services proposés, la délimitation de l'information, l'accès au média, la topologie réseau et PPP.
Couche Application
- L'émetteur est l'application ou le programme qui souhaite envoyer des informations via le réseau vers un destinataire.
- L'émetteur peut transmettre une requête qui sera analysée par le destinataire qui y répondra, en mode client/serveur.
- Le destinataire est l'application ou le programme qui recevra des informations par le réseau informatique.
- Le destinataire (ou serveur) peut répondre à une requête en provenance de l'émetteur (ou client).
- Exemple : Pour la consultation d'une page web, le client est Google Chrome ou Mozilla Firefox, et le serveur est Apache, nGinX, Tomcat ou IIS.
- Modélisation de la communication réseau : APDU Protocole applicatif, Émetteur Application, Transport, Internet, Accès réseau, Destinataire Application, Transport, Internet, Accès réseau.
- L'émetteur utilise sa couche transport pour communiquer avec le réseau, en envoyant les informations pour destination aux couches inférieures.
- Le destinataire reçoit les informations au travers de sa couche transport, chargée de les transmettre au destinataire selon le service voulu.
- Dans un envoi fiable, le réseau assure que l'information arrive à destination, tandis qu'un envoi simple ne garantit pas la fiabilité.
- Deux protocoles de transports standards sont utilisés : TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
- TCP (Transmission Control Protocol) permet l'envoi d'information de manière fiable, avec une connexion, l'envoi des informations et la fermeture de la connexion.
- UDP (User Datagram Protocol) permet l'envoi simple et non fiable d'information et est utilisé lorsque des retransmissions sont jugées trop coûteuses.
- Le protocole applicatif est le langage utilisé par l'application pour communiquer, avec une définition syntaxique (forme des messages) et sémantique (sens de l'échange).
- Ce protocole applicatif est partagé entre l'émetteur et le récepteur, qui doivent parler le même langage pour se comprendre.
- Exemple : Le navigateur internet parle le langage HTTP version 1.1 ou 2.0, compris par le serveur web et standardisé.
- Deux applications qui dialoguent doivent identifier chacune d'entre-elles, associant à chaque application un numéro appelé "port".
- Dans le réseau internet, l'adresse IP (couche internet) identifie la machine, et le numéro de port (couche transport) identifie l'application.
- Adresses IP examples: 193.190.64.124 (helmo.be) or 2001:bc8:38eb:fe10::11 (swila.be).
- Numéros de ports courants : 21 (FTP), 22 (SSH), 23 (telnet), 25 (envoi de mail), 53 (résolution de noms), 80 (HTTP), 443 (HTTPS).
DNS (Domain Name System)
- Problème est que Chaque machine est identifiée au moyen d'un numéro unique soit l'adresse IP en version 4 (32 bits) ou en version 6 (128 bits).
- Solution est associer un nom à une adresse et d'évidement il doit etre plus parlant, ce qui permet d'identifier des sites internet en tant réel.
- Qui parmi vous possède déjà un nom de domaine ? Comment mettre la technique dans un moteur de recherche afin d'obtenir la conversion d'un nom vers une adresse web. 1ère solution on peux utiliser un fichier texte converti en un ensemble de noms et les adresses IP correspondantes ce qui permet de solutioner l'échec potentiel.
- C'est implémenté dans tous les systémes d'exploitations ce qui est une solution pour la plus part.
- Example pour LINUX: /etc/hosts .
- Windows solution: C:\Windows\System32\Drivers\Etc\Hosts .
- 2éme solution est l'utilisation d'une base de données.
- Mais elle sera: soit centralisée, soit distribuée.
- Comment garantir l'unicité des noms ?
- Est ce qu'un choix fais par l'utilisateur peut assurer cette unicité?
- Comment construire aléatoirement cette unicité?
- Un nom est plus facile à retenir qu'une adresse?
- Le DNS utilise un système hiérarchie.
- Un système est souvent déjà éprouvé comme le service postal.
- Les noms possibles sont répartis en catégories: soit géographiques, soit gènèriques.
- On vois alors apparaitre une hiérarchie avec les machines HELMO ( *.helmo.be , celle du campus : *.cg.helmo.be).
- Comment l'unicité des noms est-elle assurée dans d'autres solutions techniques ?
- Chaque domaine est responsable des noms situés sous-lui (HELMo est responsable des noms situés sous-lui donc: cg.helmo.be, salto.helmo.be.
- Mais l'Unicité est garantie par le gestionnaire du domaine qui gère ses noms (ex: *.helmo.be), son système est intelligent, il ne gére que ses sous-domaine et il y un niveau de sécurité suffisant.
- Dans un service tel quel, on peut se permette d'exiger une performance adéquate.
- Les serveurs DNS offrent une application UDP (port 53) à l'application serveur qui gère un sous-domaine.
- Cela permet aussi la conversion d'un nom de domaine en adresse IP et inversement.
- On peux dire que un DNS de Helmo pour le non (ns), contient l'adresse l'IP suivante: 193.190.64.113.
- Dans un service secondaire, on peux configurer .
- Il y a des serveurs DNS mondiaux ou racines.
- Bien sur tout les systèmes doivent les connaitres. Et qui permettent de communiquer des adresses DNS de 1er niveau: soit qui gére des suffixes (".be",".fr" ...etc...). Et les lettres de A à M permettent d'indentifier quel serveur racine est utilisé et ils sont répartis géographiquement.
- En fait le fonctionnement est similaire au plan du HELMO
- Exemple : on prends la machine dartagnan.cg.helmo.be pour contacter www.ulb.ac.be .
- Il faut connaitre l'adresse IP , pour lui envoyer la commande.
- Afin que le nom n'est pas résolue D'artagnan devra observer le son fichier hosts , pour voir si l'info s'y situe.
- L'étape suivante est la detection de l'info, de ce faire cela contactera le serveur nom à celui de son domaine.
- Dans notres case (ns), ou ns, va verifier si l'information existe dans le cache et si c'est bien le cas.
- Ensuite il faut parcourir l'arbe pour fournir le dartagan.
- Voici les échanges lors de conversations en utilisant l'adresse du serveus pour le Dartagan.
Les Mails
-
Il y a deux services existants, soit l'envoie d'un e-mail et la réception d'un e-mail.
-
L'envoie passe par uin programme applicatif (SMTP(simple Mail transfer Protocol) par l'utilisation de la fonction TCP (port 25).
-
Ou alors, la réception( POP3) ou un Protocole applicatif, soit Internet mesage.
-
L'uitlisation de TCP(POP3) ou TCP(Imap), srt à l'utilisation du protocole
-
Prenons pour exemple Alice envoie un mail Bob, cela va au fournisseur de bob (Serveur) qui l'envera au Serveur mail fournisseur qui est en POP3 ou Imap.
-
En l'émetan la requête, le courrier arrive donc sur le serveur mail de la destination , si le courruier atteint destination , celui recois directement le courriel.
-
Qu'en est il de la valeur de ce courrier ? Que contiens t-il?
-
L'entête contiendra les informations de Source et du destinataire( sous forme utilisateur au dommaine).
-
Le contenu qui fera l'objer du messsage sera aussi contenu dans l'entête, il faut surtout l'oublier.
-
Au niveu du message, il faut toujours une forme de réspect, en plus le mail et toujours considéré comme public( les donnés peuvent etre réutilisé), pensez y.
-
Si nous voulons étre plus technique, nous pourrons expliquer que le courriel permet de convertir n'importe quelle format pour permettre l'achéminement.
-
Mais comment faire pour une pîèce jointe (Binaire photo video)? On devra donc la transformé , c'est surtout le cas pour l'encodage en base 64.
-
Les serveurs mails, utilise le même Language de programmation en utilisant le langage A à Z (0 à 9), un signe plus ,unslash et un égale.
-
Et le tout peux etre vérifié en utilisant le même serveur mail.
-
Par le biai la requete l'application TCP en un service, cela pourra extraire: le debut du dialoque, l'émetteur destinataire, etc....
-
En sachant que il s'agit des message dont les extensions on evoulées.
-
Le principe même des la transactions de ce services peut etre résumé de cette façon Explication du protocole applicatif SMTP, avec les différentes étapes:
-
HELO
: Indique le début du dialogue -
MAIL FROM: user@domain : Définit l'émetteur du mail
-
RCPT TO: user@domain : Définit le destinataire du mail
-
DATA : Indique le transfert du message
-
QUIT : Indique la fermeture du dialogue
-
Pour la transaction le client va dans celui serveur et puis dans SMTP. Voici un exemple de base:: 220 EDPnet edpnet.org Mail Server ready and serving, ESMTP Postfix (LXmail03). - HELO test@localhost 250 LXmail03.edpnet.net - MAIL FROM: [email protected] 250 2.1.0 Ok - RCPT TO: [email protected] 250 2.1.5 Ok
-
Le mail contient une entête (Retour chemin, le le reçut ,l'anti spam ).
-
Le chemin a permit de voir ce que contenais le mail ( l'anti spam, son status ..etc )
-
Explication du protocole POP3, avec les différentes étapes:
-
USER
: Indique l'utilisateur -
PASS
: Indique le mot de passe -
STAT : Donne les statistiques
-
RETR
: Télécharge le message identifié -
DELE
: Supprime le message identifié -
QUIT : Fin de l'échange
-
Les serveurs répondent si OK loggin out .
-
Observations:
-
Le serveur répond toujours par un code +2 OK
-
l'autentifcation n'est pas toujorus ok: le nom de passe n'est pas toujorus ok
-
Difference entre Imap et POP
-
Avec Imap le service est mieux mais le prix est que des données sont conservées dans le PC.
Les web
Le web était développé au GERN à geneve(http au CERN.GH) , ( le Web a été développé au CERN à Genève (le http://www.cern.ch)).
-
La technique derrière est de se focalis sur:
-
Langauge (L'affichage des pages), le serveur qu'il dois être délivré, le protocol utilisé( Le Protocole HTTP ).
-
il y à plusieurs version, dans les cas , les plus souvent connu(1.0 en 1945/2.0 en 7540).
-
Il reste une version dans tout les cas et c'ets aujourd'hui v 1.1 et 28 17.
-
La définissation d"un ur restera tout le temps sur de nombreux aspects :
Dans un Url vous allez devoir : utiliser un protocol, indiquer des machines , des ports et un chemin.
- Le program de serveus peux aissément utiliser et s'appuyer sur des API qu'on a connus comme apache.
- Ce genre de ressource utilisent Tcp mais il doivent utiliser tel et tel port ( 80 et le 443 par example).
• Le fonctionnement (Requeêt) utilise le : . le get , le head le post ou encors le PUT et enfin l'infame delete. (C'est commande nous permette d'interactir avec une commande , pour recevoir certaine autorisation, ou nous permet de dire d"ou nous venons ainsi donc un nombre important de ligne de code).
- Etat:.il faut toutjours des informations par default meme si d'autre plus complexe son demandé ( il est satisfait il ya des redirections il est pas trouvé est un error ) Entité:: les date sont la est le serveur web contient l"id du site , Dans le corpus, les réponsse utilisé est là et le nom ou le message renvoyé.
- Une requete de base resemble a la la commandeGet / htt ( la demande HPP sur ce domaine seras d"afficher du contenue comme le contenue principal ou du xml ..Ensuite on utilise de la program comme " text" par la version de 2 à 10, et on peut encors choisir d'activ de la compression pour des images ( JPEG...XML...)"
Eléments et programme
- Il ya des des sockets ( permet de communiquer avec d'autres ressource du réseaux ). Et des protocol sont utilisé ( TCP UDP )il y a de nombreux langage. Mais c'est en python java que de nombreuse API sont là il y à aussi un notion de flux ( entrée ou sortie)
- en sortie il permet d'envoyer des informations pour la direction de la destinataire.
Que fais un client??
- Un protocol fiable est nécessaire Le client: se connect , envoie la requete, lire la réponses et clot l'appel .
- Le langage Async en python est obligatoire.
il permet async permet de créer la fonction + des appels asynchrones permet d'utliser
-
Il une fonction est possible (open _connection()
-
Cette méthode est asynchrone et il faut utiliser await (on continue quand la connexion est établie).
-
Le retour est un flux de retour et touts la bibliothèque sont disponibles. cette commande fait une fonction renvoie des en flux dans le code .
_Dans cette requete on aura la liberation des programme lors des erreurs est fait en même temps. C'est à dire on peux lancer les actions en même temps .
- les method à connaitre : • Writer et le drain( qui a été ordonné dans le code client) le reader aussi l'est de la même façon ( de code Pour le fermeture même technique c'est dans la fonction Asinque , en fait il est bien finalisé.
- Enfin il y le code , il peux etre chifré( par un code "decode" pour que des info ne soit pas perdu en chemin).
- Le point de retour au niveaux du serveur. Tout est au même point que le client: on doit lélancer le le code , en verifiant qu'une personne ne soit pas conecté à la même ressource.
- il y a deux mot import et def cela permet de lancer plusieurs tache ce qui optimise le rendue final.et le nommage du fichier devra etre celui du serveur car il contient la plus part des choses.
- on a des nom IP à coté (
• ◦Routine: Fonction à appeler lorsque la connexion est ◦établie avec un client) """Donc des qu'un client fais un requette, à celui si il y a contact avec une ligne IP""" • IP: Adresse de l'interface pour l'écoute, doit ◦correspondre à l'interface utilisée par le client • Pour localhost: désigne la machine locale (pas de ◦connexion depuis une autre machine)
le "GET SOCKETNAME" permet de connaitre les nom ce qui fait une forme " d<ecoute" . Et c'est la le même code peut être divisé ( le Client le l'écout)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.