La suite des protocoles Internet est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est aussi appelée suite TCP/IP, DoD Standard (DoD pour Department of Defense) ou bien DoD Model ou encore DoD TCP/IP ou US DoD Model. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (de l'anglais Transmission Control Protocol) et IP (de l'anglais Internet Protocol). Ils ont été inventés par Vinton G. Cerf et Bob Kahn, travaillant alors pour la DARPA, avec des influences des travaux de Louis Pouzin. Le document de référence est .
TCP/IP fut créé lorsque Bob Kahn, travaillant alors pour la DARPA, dut créer un protocole pour un réseau de commutation de paquets par radio. Bien qu'ayant été un ingénieur majeur de l'ARPANET, qui utilisait alors le protocole NCP, il ne put se résoudre à l'utiliser car celui-ci devait fonctionner avec l'équipement réseau IMP et en plus n'effectuait pas de contrôle des erreurs. Il créa donc avec Vinton Cerf un protocole permettant de relier les réseaux entre eux.
La première publication de TCP/IP remonte à septembre 1973 lors d'une conférence de l'INWG.
Le réseau Arpanet adopte le la suite de protocoles TCP/IP qui sera la base d'Internet. Les années qui suivent sont marquées par l'élaboration du modèle OSI, dans laquelle le français Hubert Zimmermann joue un rôle important.
Ces discussions sont freinées par le sentiment des opérateurs télécoms de différents pays qui estiment que cette évolution peut nuire, à terme, à leurs monopoles respectifs. Le constructeur américain d'ordinateurs IBM est aussi accusé de se soucier d'abord de défendre sa position hégémonique sur le marché mondial dans l'informatique de gestion, qui sera affaiblie par la Justice américaine au début des années 1980 lorsqu'il doit céder du terrain sur la microinformatique.
Le modèle OSI, qui décompose les différents protocoles en sept couches, peut être utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant basé sur TCP/IP qui ne comporte que quatre couches).
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
The first MOOC about responsible use of technology for humanitarians. Learn about technology and identify risks and opportunities when designing digital solutions.
alt=TCP-IP, l'un des premiers Standard d'Internet|vignette|TCP-IP, l'un des premiers Standard d'Internet En informatique, un standard Internet est une spécification technique normalisée par l'IETF et applicable au réseau Internet. Un standard Internet est élaboré dans une démarche collaborative à partir d'un document appelé RFC (ébauche Internet) (de l'anglais « Request for comments » ).
IPv6 (Internet Protocol version 6) est un protocole réseau sans connexion de la couche 3 du modèle OSI (Open Systems Interconnection). IPv6 est l'aboutissement des travaux menés au sein de l'IETF au cours des années 1990 pour succéder à IPv4 et ses spécifications ont été finalisées dans la en . IPv6 a été standardisé dans la en . Grâce à des adresses de au lieu de , IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4 (plus de 340 sextillions, ou , soit près de de fois plus que le précédent).
thumb|upright|Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. thumb|upright Un réseau informatique ( ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
This course provides an introduction to computer networks. It describes the principles that underly modern network operation and illustrates them using the Internet as an example.
A decentralized system is one that works when no single party is in charge or fully trusted. This course teaches decentralized systems principles while guiding students through the engineering of thei
Couvre la conception d'un amplificateur différentiel avec des paramètres clés comme le gain et le courant de biais.
, ,
Network neutrality is important for users, content providers, policymakers, and regulators interested in understanding how network providers differentiate performance. When determining whether a network differentiates against certain traffic, it is importa ...
2023
,
Patterned membranes prepared via spray-modified non -solvent induced phase separation (s-NIPS) have successfully shown enhanced fluxes and better fouling control, thanks to the increased surface area and high fluid shear at the membrane/feed interface. The ...
Elsevier2024
The pursuit of software security and reliability hinges on the identification and elimination of software vulnerabilities, a challenge compounded by the vast and evolving complexity of modern systems. Fuzzing has emerged as an indispensable technique for b ...