Le pirate
<script type="text/javascript"><!--
google_ad_client = "ca-pub-4939308778999512";
/* prmier test */
google_ad_slot = "3993502071";
google_ad_width = 728;
google_ad_height = 90;
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>
Le pirate
<script type="text/javascript"><!--
google_ad_client = "ca-pub-4939308778999512";
/* prmier test */
google_ad_slot = "3993502071";
google_ad_width = 728;
google_ad_height = 90;
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>
Le pirate
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.



 
AccueilAccueil  PortailPortail  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  ConnexionConnexion  
Derniers sujets
» Delphi 7 entreprise version complète
suite du document Icon_minitimeMar 28 Juil - 21:54 par montecristo

» Crack windev 17
suite du document Icon_minitimeDim 29 Mar - 17:12 par fotsoissa

» WinDev 11 + PATCH et Crack
suite du document Icon_minitimeJeu 8 Jan - 12:52 par kalou

» connaitre ip sur skype
suite du document Icon_minitimeSam 16 Fév - 20:56 par GhOSTHaCK

» comment supprimer Windows Genuine Advantage Notifications
suite du document Icon_minitimeSam 29 Déc - 22:18 par Francis48

» cle pour vista
suite du document Icon_minitimeMer 19 Déc - 9:00 par jacthom.1

» télécharger gratuitement Windows XP sp2
suite du document Icon_minitimeMar 18 Déc - 22:50 par bellassima73

» pirater un site web
suite du document Icon_minitimeVen 9 Nov - 18:24 par django88

» MANDRIVA LINUX OFFICIAL EDITION DVD v 2007.1
suite du document Icon_minitimeJeu 25 Nov - 12:36 par jingjing2116

» McAfeeTotalProtection2009 version complète et gratuite
suite du document Icon_minitimeVen 7 Aoû - 3:01 par Invité

» Les Jointures
suite du document Icon_minitimeDim 11 Jan - 15:49 par Invité

» Introduction à Oracle OL/SQL
suite du document Icon_minitimeSam 20 Déc - 17:40 par Admin

» téléchargher Microsoft visio professionel 2007 gratuit
suite du document Icon_minitimeSam 11 Oct - 18:00 par Invité

» L’UWB ou la bande ultra large
suite du document Icon_minitimeDim 28 Sep - 13:55 par Invité

» introduction à la téléphonie mobile
suite du document Icon_minitimeJeu 25 Sep - 14:27 par Invité

» Présentation de l'UMTS
suite du document Icon_minitimeJeu 25 Sep - 13:56 par Invité

» Démarrer avec Visual C++ 2005 Express
suite du document Icon_minitimeMer 17 Sep - 16:47 par Invité

» télécharger tous les drivers
suite du document Icon_minitimeSam 13 Sep - 16:20 par Invité

» Hacher un PC
suite du document Icon_minitimeMar 26 Aoû - 23:04 par Lina

» Le protocole http
suite du document Icon_minitimeMar 26 Aoû - 2:59 par Admin

» une faille dans le DNS
suite du document Icon_minitimeMar 26 Aoû - 2:44 par Admin

» XP SP3
suite du document Icon_minitimeVen 30 Mai - 16:34 par tito

» tsonamy
suite du document Icon_minitimeMer 7 Mai - 18:59 par tito

» initiation UNIX
suite du document Icon_minitimeMer 26 Mar - 14:22 par Admin

» à ne pas voir
suite du document Icon_minitimeLun 24 Mar - 16:54 par Admin

» Adobe reader 8.1 vertion complète gratuite
suite du document Icon_minitimeLun 24 Mar - 15:43 par Admin

» Dictionnaire informatique
suite du document Icon_minitimeMer 5 Mar - 16:31 par Lina

» les commandes Shell de Vista
suite du document Icon_minitimeMer 5 Mar - 16:22 par Lina

» McAfee VirusScan Plus 2008
suite du document Icon_minitimeLun 25 Fév - 15:18 par Admin

» Anti-Virus Kaspersky
suite du document Icon_minitimeLun 25 Fév - 14:55 par Admin

Le deal à ne pas rater :
Cartes Pokémon EV6.5 : où trouver le Bundle Lot 6 Boosters Fable ...
Voir le deal

 

 suite du document

Aller en bas 
AuteurMessage
heros




Nombre de messages : 3
Date d'inscription : 07/12/2007

suite du document Empty
MessageSujet: suite du document   suite du document Icon_minitimeLun 10 Déc - 16:46

V. LES DIFFERENTS TYPES DE RESEAUX
On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux:
• LAN (local area network)
• MAN (metropolitan area network)
• WAN (wide area network)
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande passante maximale entre tous les LAN du réseau).
1. Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet)..
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données? D’un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :
• dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire
• dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs
2. Les MAN
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).
3. Les WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.
Le plus connu des WAN est Internet.

VI. LA TOPOLOGIE RESEAU.
Une liaison réseau est nettement plus complexe. Il ne suffit plus de connecter 2 appareils, mais bien plusieurs dans le sens large. Tout comme dans une liaison parallèle, les appareils à connecter sont reliés entre eux par un câble (nous verrons également liaisons par infrarouge ou hertzienne). Avant d'étudier les différentes formes de liaisons, voyons les types de raccordements, appelés topologie.
Il y a plusieurs types de topologie.
1. Topologie en bus
Le bus, un segment central où circulent les informations, s’étend sur toute la longueur du réseau, et les machines viennent s’y accrocher. Lorsqu’une station émet des données, elles circulent sur toutes les longueurs du bus et la station destinatrice peut les récupérer. Une seule station peut émettre à la fois. En bout de bus, un "bouchon" permet de supprimer définitivement les informations pour qu’une autre station puisse émettre.
L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce qui limite la longueur des câbles.
Cette topologie est utilisée dans les réseaux Ethernet 10 Base 2 et 10 Base 5, et dans les réseaux Apple Talk.
1.1. Ethernet
Développé en 1976 par la société américaine Xerox, Ethernet constitue actuellement l’architecture la plus courante de réseau en bus. Il se distingue par son protocole d’accès et la nature de son support.
Un réseau en bus de type Ethernet utilise un protocole appelé CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Lorsqu’un nœud désire émettre, il commence par écouter le canal, et n’envoie son message que si la voie est libre. Dans le cas contraire, il essaie à nouveau quelque temps plus tard. Une fois le message émis, la station continue à écouter le canal en vue de détecter une éventuelle collision. Si tel est le cas, elle réitère l’opération d’émission du message. On constate donc que ce protocole d’accès aléatoire ne requiert pas de station particulière supervisant le bus.
Sur un réseau Ethernet, le support utilisé est un câble coaxial, c’est-à-dire un fil de cuivre centré dans une gaine de plastique et entouré d’un second conducteur métallique. Deux types de câble coaxial peuvent être employés : le câble Ethernet fin (thin), encore appelé câblage noir ou 10 Base 2, qui présente un diamètre de 0,5 cm et dont la longueur des brins ne dépasse pas 180 m, et le câble épais (thick), appelé aussi câblage jaune ou 10 Base 5, qui possède un diamètre de 1 cm et peut relier des stations distantes de 500 m. En fait, plusieurs brins coaxiaux peuvent être installés sur un réseau local de type Ethernet : des dispositifs particuliers appelés répéteurs sont alors disposés entre les brins pour régénérer les signaux.
1.2. Apple Talk
Le système Apple Talk est un autre réseau en bus très répandu, car il est peu coûteux et facile à mettre en œuvre. Ce système, qui utilise en effet de simples fils de cuivre, équipe d’origine tous les micro-ordinateurs Macintosh d’Apple, si bien qu’il n’est pas nécessaire de leur ajouter de carte d’extension ni de logiciel particulier pour installer un tel réseau local.
2. Topologie en anneau
Développée par IBM (mais abandonnée en 2000), cette architecture est principalement utilisée par les réseaux Token Ring. Token Ring utilise la technique d’accès par « jeton ». Les informations circulent de stations en stations, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite…
Cette topologie permet d’avoir un débit proche de 90% de la bande passante. De plus, le signal qui circule est régénéré par chaque station. Par contre, la panne d’une station rend l’ensemble du réseau inutilisable. L’interconnexion de plusieurs anneaux n’est pas facile à mettre en œuvre. Enfin, cette architecture étant la propriété d’IBM, les prix sont élevés et la concurrence quasiment inexistante.
Cette topologie est utilisée par les réseaux Token Ring et FDDI.
3. Topologie en étoile
C’est la topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les autres machines (hub) ou à celle qui en est le destinataire (switch).
Facile à mettre en place et à surveiller, la panne d’une station ne met pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies, et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, le débit pratique est moins bon que pour les autres topologies.
Cette topologie est utilisée par les réseaux Ethernet 10 et 100 Base T et par le 100 VG AnyLAN.
4. Topologie mixte
Une topologie comme ci-dessus est malheureusement trop simpliste dans le cas de réseaux importants. Si une topologie en étoile est parfaite dans le cas d'un réseau limité géographiquement, un réseau mondial ne peut utiliser une liaison de ce type. La méthode utilisée est donc de relier des réseaux en étoile (par bâtiments par exemple) via des liaisons en bus (téléphoniques par exemple).
Voir la suite du document
Revenir en haut Aller en bas
 
suite du document
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» 2-suite du document

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Le pirate :: Réseaux-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser