Comment déterminer la technologie du réseau local. Concepts de base des technologies de réseau. Technologie Token Ring

Qu'est-ce que la technologie des réseaux ? Pourquoi est-ce nécessaire ? A quoi cela sert? Les réponses à ces questions, ainsi qu'à un certain nombre d'autres questions, seront apportées dans le cadre de cet article.

Plusieurs paramètres importants

  1. Taux de transfert des données. Cette caractéristique détermine la quantité d'informations (mesurées dans la plupart des cas en bits) qui peuvent être transmises via le réseau au cours d'une certaine période de temps.
  2. Format du cadre. Les informations transmises via le réseau sont combinées en paquets d'informations. On les appelle des cadres.
  3. Type de codage du signal. Dans ce cas, il est décidé comment crypter les informations sous forme d'impulsions électriques.
  4. Support de transmission. Cette désignation est utilisée pour le matériel, en règle générale, il s'agit d'un câble à travers lequel passe le flux d'informations, qui est ensuite affiché sur les écrans des moniteurs.
  5. Topologie du réseau. Il s'agit d'une construction schématique d'une structure à travers laquelle les informations sont transmises. En règle générale, un pneu, une étoile et un anneau sont utilisés.
  6. Méthode d'accès.

L'ensemble de tous ces paramètres détermine la technologie du réseau, de quoi il s'agit, quels appareils il utilise et ses caractéristiques. Comme vous pouvez le deviner, ils sont très nombreux.

informations générales

Mais qu’est-ce que la technologie des réseaux ? Après tout, la définition de ce concept n’a jamais été donnée ! Ainsi, la technologie de réseau est un ensemble coordonné de protocoles standards, de logiciels et de matériels qui les mettent en œuvre dans un volume suffisant pour construire un réseau informatique local. Cela détermine la manière dont le support de transmission de données sera accédé. Alternativement, vous pouvez également trouver le nom « technologies de base ». Il n'est pas possible de tous les considérer dans le cadre de l'article en raison de leur grand nombre, on s'intéressera donc aux plus populaires : Ethernet, Token-Ring, ArcNet et FDDI. Quels sont-ils?

Ethernet

Il s’agit actuellement de la technologie de réseau la plus populaire dans le monde. Si le câble tombe en panne, la probabilité que ce soit celui qui est utilisé est proche de cent pour cent. Ethernet peut être inclus en toute sécurité dans les meilleures technologies d'information sur les réseaux, en raison de son faible coût, de sa vitesse élevée et de sa qualité de communication. Le type le plus connu est IEEE802.3/Ethernet. Mais sur cette base, deux options très intéressantes ont été développées. Le premier (IEEE802.3u/Fast Ethernet) permet une vitesse de transmission de 100 Mbit/seconde. Cette option comporte trois modifications. Ils diffèrent les uns des autres par le matériau utilisé pour le câble, la longueur du segment actif et l'étendue spécifique de la portée de transmission. Mais les fluctuations se produisent dans le style « plus ou moins 100 Mbit/seconde ». Une autre option est IEEE802.3z/Gigabit Ethernet. Sa capacité de transmission est de 1000 Mbit/s. Cette variante comporte quatre modifications.

Anneau à jeton

Les technologies de l'information sur les réseaux de ce type sont utilisées pour créer un support de transmission de données partagé, qui constitue finalement l'union de tous les nœuds en un seul anneau. Cette technologie est basée sur une topologie en étoile. Le premier est le principal et le second est le supplémentaire. Pour accéder au réseau, la méthode du jeton est utilisée. La longueur maximale de l'anneau peut être de 4 000 mètres et le nombre de nœuds peut être de 260 pièces. Le taux de transfert de données ne dépasse pas 16 Mbit/seconde.

ArcNet

Cette option utilise une topologie en bus et en étoile passive. De plus, il peut être construit sur une paire torsadée non blindée et un câble à fibre optique. ArcNet est un véritable ancien dans le monde des technologies de réseau. La longueur du réseau peut atteindre 6 000 mètres et le nombre maximum d'abonnés est de 255. Il convient de noter que le principal inconvénient de cette approche est son faible taux de transfert de données, qui n'est que de 2,5 Mbit/seconde. Mais cette technologie de réseau est encore largement utilisée. Cela est dû à sa grande fiabilité, au faible coût des adaptateurs et à sa flexibilité. Les réseaux et les technologies de réseau construits sur d'autres principes peuvent avoir des vitesses plus élevées, mais précisément parce qu'ArcNet fournit un rendement de données élevé, cela nous permet de ne pas le négliger. Un avantage important de cette option est que la méthode d'accès est utilisée par délégation d'autorité.

FDDI

Les technologies informatiques de réseau de ce type constituent des spécifications normalisées pour une architecture de transmission de données à haut débit utilisant des lignes à fibres optiques. FDDI a été considérablement influencé par ArcNet et Token-Ring. Par conséquent, cette technologie de réseau peut être considérée comme un mécanisme de transmission de données amélioré basé sur les développements existants. L'anneau de ce réseau peut atteindre une longueur d'une centaine de kilomètres. Malgré la distance considérable, le nombre maximum d'abonnés pouvant s'y connecter n'est que de 500 nœuds. Il convient de noter que FDDI est considéré comme très fiable en raison de la présence d'un chemin de données principal et de sauvegarde. Sa popularité s'ajoute à sa capacité à transférer rapidement des données - environ 100 Mbit/seconde.

Aspect technique

Après avoir examiné quelles sont les bases des technologies de réseau et à quoi elles sont utilisées, prêtons maintenant attention à la façon dont tout fonctionne. Dans un premier temps, il convient de noter que les options évoquées précédemment sont exclusivement des moyens locaux de connexion d'ordinateurs électroniques. Mais il existe aussi des réseaux mondiaux. Il en existe environ deux cents dans le monde. Comment fonctionnent les technologies de réseau modernes ? Pour ce faire, regardons le principe de construction actuel. Il existe donc des ordinateurs réunis en un seul réseau. Classiquement, ils sont divisés en abonné (principal) et auxiliaire. Les premiers s'occupent de tous les travaux d'information et d'informatique. Les ressources du réseau en dépendent. Les auxiliaires sont engagés dans la transformation de l'information et sa transmission à travers les canaux de communication. Du fait qu’ils doivent traiter une quantité importante de données, les serveurs disposent d’une puissance accrue. Mais le destinataire final de toute information reste les ordinateurs hôtes ordinaires, qui sont le plus souvent représentés par des ordinateurs personnels. Les technologies de l'information en réseau peuvent utiliser les types de serveurs suivants :

  1. Réseau. Engagé dans le transfert d'informations.
  2. Terminal. Assure le fonctionnement d’un système multi-utilisateurs.
  3. Bases de données. Impliqué dans le traitement des requêtes de bases de données dans des systèmes multi-utilisateurs.

Réseaux de commutation de circuits

Ils sont créés en connectant physiquement les clients le temps que les messages soient transmis. A quoi cela ressemble-t-il en pratique ? Dans de tels cas, une connexion directe est créée pour envoyer et recevoir des informations du point A au point B. Il inclut les canaux d’une des nombreuses options (généralement) de livraison de messages. Et la connexion créée pour un transfert réussi doit rester inchangée tout au long de la session. Mais dans ce cas, des inconvénients assez importants apparaissent. Il faut donc attendre relativement longtemps pour une connexion. Cela s'accompagne de coûts de transmission de données élevés et d'une faible utilisation des canaux. Par conséquent, l’utilisation de technologies de réseau de ce type n’est pas courante.

Réseaux de commutation de messages

Dans ce cas, toutes les informations sont transmises par petites portions. Une connexion directe n’est pas établie dans de tels cas. La transmission des données s'effectue sur le premier canal disponible gratuitement. Et ainsi de suite jusqu'à ce que le message soit transmis à son destinataire. Dans le même temps, les serveurs sont constamment occupés à recevoir des informations, à les collecter, à les vérifier et à établir un itinéraire. Et puis le message passe. Parmi les avantages, il faut noter le faible coût de transmission. Mais dans ce cas, des problèmes subsistent tels qu'un faible débit et l'impossibilité de dialogue entre ordinateurs en temps réel.

Réseaux de commutation de paquets

C’est aujourd’hui la méthode la plus avancée et la plus populaire. Le développement des technologies de réseau a conduit au fait que les informations sont désormais échangées via de courts paquets d'informations d'une structure fixe. Quels sont-ils? Les paquets sont des parties de messages qui répondent à une certaine norme. Leur courte longueur permet d'éviter le blocage du réseau. Grâce à cela, la file d'attente aux nœuds de commutation est réduite. Les connexions sont rapides, les taux d'erreur restent faibles et des gains significatifs sont réalisés en termes de fiabilité et d'efficacité du réseau. Il convient également de noter qu’il existe différentes configurations de cette approche de la construction. Ainsi, si un réseau assure la commutation de messages, de paquets et de canaux, il est alors appelé intégral, c'est-à-dire qu'il peut être décomposé. Certaines ressources peuvent être utilisées exclusivement. Ainsi, certains canaux peuvent être utilisés pour transmettre des messages directs. Ils sont créés pour la durée du transfert de données entre différents réseaux. Lorsque la session d'envoi d'informations se termine, ils sont divisés en canaux interurbains indépendants. Lors de l'utilisation de la technologie par paquets, il est important de configurer et de coordonner un grand nombre de clients, de lignes de communication, de serveurs et d'un certain nombre d'autres appareils. L’établissement de règles appelées protocoles y contribue. Ils font partie du système d'exploitation réseau utilisé et sont implémentés au niveau matériel et logiciel.

Pour comprendre comment ça marche le réseau local, il est nécessaire de comprendre un concept tel que Technologie de réseau.

La technologie réseau se compose de deux éléments : les protocoles réseau et le matériel qui fait fonctionner ces protocoles. Protocoleà son tour, il s'agit d'un ensemble de « règles » à l'aide desquelles les ordinateurs du réseau peuvent se connecter les uns aux autres et échanger des informations. Grâce aux technologies de réseau dont dispose Internet, il existe une connexion locale entre les ordinateurs de votre maison. Plus technologies de réseau appelé basique, mais j'ai aussi un autre beau nom - architectures de réseau.

Les architectures réseau définissent plusieurs paramètres réseau, dont il faut avoir une petite idée pour comprendre la structure du réseau local :

1) Vitesse de transfert de données. Détermine la quantité d'informations, généralement mesurées en bits, qui peuvent être transmises sur un réseau dans un temps donné.

2) Format des trames réseau. Les informations transmises via le réseau existent sous la forme de ce que l'on appelle des « trames » : des paquets d'informations. Les trames réseau dans différentes technologies de réseau ont différents formats de paquets d'informations transmis.

3) Type de codage du signal. Détermine comment, à l'aide d'impulsions électriques, les informations sont codées dans le réseau.

4) Support de transmission. Il s'agit du matériau (généralement un câble) à travers lequel passe le flux d'informations - le même qui est finalement affiché sur les écrans de nos moniteurs.

5) Topologie du réseau. Il s'agit d'un schéma d'un réseau dans lequel il y a des « bords », qui sont des câbles, et des « sommets » - des ordinateurs vers lesquels s'étendent ces câbles. Trois principaux types de conceptions de réseau sont courants : en anneau, en bus et en étoile.

6) Mode d'accès au support de transmission de données. Trois méthodes d'accès au support réseau sont utilisées : méthode déterministe, méthode d'accès aléatoire et transmission prioritaire. La plus courante est la méthode déterministe dans laquelle, à l'aide d'un algorithme spécial, le temps d'utilisation du support de transmission est réparti entre tous les ordinateurs situés dans le support. Dans la méthode d’accès aléatoire au réseau, les ordinateurs sont en compétition pour accéder au réseau. Cette méthode présente un certain nombre d'inconvénients. L'un de ces inconvénients est la perte d'une partie des informations transmises en raison de collisions de paquets d'informations dans le réseau. Accès prioritaire fournit, en conséquence, la plus grande quantité d'informations à la station prioritaire établie.

L'ensemble de ces paramètres détermineTechnologie de réseau.

La technologie des réseaux est désormais répandue IEEE802.3/Ethernet. Elle s'est généralisée grâce à des technologies simples et peu coûteuses. Il est également populaire car la maintenance de ces réseaux est plus facile. La topologie des réseaux Ethernet est généralement construite sous la forme d'une « étoile » ou d'un « bus ». Les supports de transmission dans de tels réseaux utilisent à la fois des supports fins et épais. câble coaxial, et paires torsadées et câbles à fibres optiques. La longueur des réseaux Ethernet varie généralement de 100 à 2 000 mètres. La vitesse de transfert des données dans de tels réseaux est généralement d'environ 10 Mbit/s. Les réseaux Ethernet utilisent généralement la méthode d'accès CSMA/CD, qui fait référence aux méthodes d'accès aléatoire décentralisées au réseau.

Il existe également des options de réseau haut débit Ethernet : IEEE802.3u/Fast Ethernet et IEEE802.3z/Gigabit Ethernet, offrant des taux de transfert de données allant respectivement jusqu'à 100 Mbit/s et jusqu'à 1 000 Mbit/s. Dans ces réseaux, le support de transmission est majoritairement fibre optique, ou paire torsadée blindée.

Il existe également des technologies de réseau moins courantes, mais toujours largement utilisées.

Technologie de réseau IEEE802.5/Token-Ring caractérisé par le fait que tous les sommets ou nœuds (ordinateurs) d'un tel réseau sont réunis dans un anneau, utilisent la méthode des jetons pour accéder au réseau, prennent en charge paire torsadée blindée et non blindée, et fibre optique comme support de transmission. La vitesse du réseau Token-Ring peut atteindre 16 Mbit/s. Le nombre maximum de nœuds dans un tel anneau est de 260 et la longueur de l'ensemble du réseau peut atteindre 4 000 mètres.

Lisez les documents suivants sur le sujet :

Le réseau local IEEE802.4/ArcNet a la particularité d'utiliser la méthode d'accès par transfert d'autorité pour transférer les données. Ce réseau est l’un des plus anciens et des plus populaires au monde. Cette popularité est due à la fiabilité et au faible coût du réseau. De nos jours, une telle technologie de réseau est moins courante, car la vitesse d'un tel réseau est assez faible - environ 2,5 Mbit/s. Comme la plupart des autres réseaux, il utilise comme support de transmission des paires torsadées blindées et non blindées et des câbles à fibres optiques, qui peuvent former un réseau jusqu'à 6 000 mètres de long et inclure jusqu'à 255 abonnés.

Architecture de réseau FDDI (interface de données distribuées par fibre), est basé sur IEEE802.4/ArcNet et est très populaire en raison de sa grande fiabilité. Cette technologie de réseau comprend deux anneaux de fibre optique, longueur jusqu'à 100 km. Cela garantit également des vitesses de transfert de données élevées sur le réseau – environ 100 Mbit/s. L’intérêt de créer deux anneaux de fibre optique est que l’un des anneaux transporte un chemin avec des données redondantes. Cela réduit le risque de perdre les informations transmises. Un tel réseau peut compter jusqu'à 500 abonnés, ce qui constitue également un avantage par rapport aux autres technologies de réseau.

L'histoire de l'émergence des réseaux informatiques est directement liée au développement de la technologie informatique. Les premiers ordinateurs puissants (appelés Mainframes) occupaient des pièces et des bâtiments entiers. La procédure de préparation et de traitement des données était très complexe et prenait beaucoup de temps. Les utilisateurs préparaient des cartes perforées contenant des données et des commandes de programme et les transmettaient au centre informatique. Les opérateurs saisissaient ces cartes dans un ordinateur et les utilisateurs ne recevaient généralement les résultats imprimés que le lendemain. Cette méthode d'interaction réseau supposait un traitement et un stockage entièrement centralisés.

Unité centrale- un ordinateur polyvalent performant doté d'une quantité importante de RAM et de mémoire externe, conçu pour effectuer des travaux informatiques intensifs. En règle générale, de nombreux utilisateurs travaillent avec le mainframe, chacun d'entre eux ne disposant que de Terminal dépourvu de sa propre puissance de calcul.

Terminal(du latin terminalis - lié à la fin)

Terminal d'ordinateur- périphérique d'entrée/sortie, poste de travail sur ordinateurs multi-utilisateurs, moniteur avec clavier. Exemples de terminaux : console, serveur de terminaux, client léger, émulateur de terminal, telnet.

Hôte(de l'anglais host - hôte qui reçoit des invités) - tout appareil qui fournit des services au format « client-serveur » en mode serveur sur toutes les interfaces et est défini de manière unique sur ces interfaces. Dans un cas plus particulier, un hôte peut être compris comme tout ordinateur, serveur connecté à un réseau local ou mondial.

Réseau informatique (réseau informatique, réseau de données) - un système de communication pour ordinateurs et/ou équipements informatiques (serveurs, routeurs et autres équipements). Pour transmettre des informations, divers phénomènes physiques peuvent être utilisés, généralement divers types de signaux électriques ou de rayonnements électromagnétiques.

Un mode de fonctionnement interactif serait plus pratique et efficace pour les utilisateurs, dans lequel ils pourraient gérer rapidement le traitement de leurs données depuis le terminal. Mais les intérêts des utilisateurs aux premiers stades du développement des systèmes informatiques ont été largement négligés, car le mode batch est le mode d'utilisation de la puissance de calcul le plus efficace, car il permet d'effectuer plus de tâches utilisateur par unité de temps que tout autre mode. Heureusement, les processus évolutifs ne peuvent être arrêtés et dans les années 60, les premiers systèmes multi-terminaux interactifs ont commencé à se développer. Chaque utilisateur disposait d'un terminal à l'aide duquel il pouvait dialoguer avec l'ordinateur. Et, bien que la puissance de calcul ait été centralisée, les fonctions d’entrée et de sortie des données ont été distribuées. Ce modèle d'interaction est souvent appelé "hôte-terminal" . L'ordinateur central doit exécuter un système d'exploitation prenant en charge cette interaction, appelée informatique centralisée. De plus, les terminaux pourraient être situés non seulement sur le territoire du centre informatique, mais également être dispersés sur un vaste territoire de l'entreprise. En fait, c'était le prototype du premier réseaux locaux (LAN). Bien qu'une telle machine offre pleinement des capacités de stockage de données et de calcul, la connexion de terminaux distants à celle-ci ne constitue pas une interaction réseau, puisque les terminaux, étant en fait des périphériques, assurent uniquement la transformation de la forme de l'information, mais pas son traitement.

Figure 1. Système multi-terminal

Réseau local (LAN), (réseau local, argot local; anglais Local AreaNetwork, LAN ) - un réseau informatique qui couvre généralement une zone relativement petite ou un petit groupe de bâtiments (domicile, bureau, entreprise, institut)

Ordinateur (ordinateur anglais - "calculatrice"),ordinateur (ordinateur électronique)- un ordinateur pour transmettre, stocker et traiter des informations.

Le terme « ordinateur » et l’abréviation « EVM » (ordinateur électronique), adoptée en URSS, sont synonymes. Cependant, après la comparution Ordinateur personnel, Le terme « ordinateur » a été pratiquement banni de l’usage quotidien.

Ordinateur personnel, PC (ordinateur personnel anglais,PC ), ordinateur personnel un ordinateur destiné à un usage personnel, dont le prix, la taille et les capacités satisfont aux besoins d'un grand nombre de personnes. Créé comme une machine informatique, l’ordinateur est cependant de plus en plus utilisé comme outil d’accès aux réseaux informatiques. .

En 1969, le Département américain de la Défense a décidé qu’en cas de guerre, l’Amérique avait besoin d’un système de transmission d’informations fiable. L'Agence des Projets de Recherche Avancée (ARPA) a proposé de développer un réseau informatique à cet effet. Le développement d'un tel réseau a été confié à l'Université de Californie à Los Angeles, au Stanford Research Center, à l'Université de l'Utah et à l'Université de Californie à Santa Barbara. Le premier test de la technologie a eu lieu le 29 octobre 1969. Le réseau était constitué de deux terminaux, le premier situé à l'Université de Californie et le second, à 600 km de distance, à l'Université de Stanford.

Le réseau informatique s'appelait ARPANET ; dans le cadre du projet, le réseau réunissait quatre institutions scientifiques spécifiées, tous les travaux étaient financés par le département américain de la Défense. Ensuite, le réseau ARPANET a commencé à croître et à se développer activement, des scientifiques de différents domaines scientifiques ont commencé à l'utiliser.

Au début des années 70, une percée technologique s'est produite dans la production de composants informatiques : les grands circuits intégrés (LSI) sont apparus. Leur coût relativement faible et leur fonctionnalité élevée ont conduit à la création de mini- ordinateur (ordinateurs électroniques), devenus de véritables concurrents des mainframes. Mini-ordinateur, ou mini- des ordinateurs (à ne pas confondre avec les mini-ordinateurs modernes), effectué des tâches de gestion des équipements technologiques, des entrepôts et d'autres tâches au niveau des départements de l'entreprise. Ainsi est né le concept de répartition des ressources informatiques dans toute l’entreprise. Cependant, tous les ordinateurs d'une organisation ont continué à fonctionner de manière autonome.

Figure 2. Utilisation autonome de plusieurs mini-ordinateurs dans une entreprise

C’est à cette époque, lorsque les utilisateurs ont eu accès à des ordinateurs à part entière, que la solution consistant à combiner des ordinateurs individuels pour échanger des données avec d’autres ordinateurs à proximité était mûre. Dans chaque cas individuel, ce problème a été résolu à sa manière. C’est ainsi qu’apparaissent les premiers réseaux informatiques locaux.

Étant donné que le processus créatif était spontané et qu'il n'existait pas de solution unique pour connecter deux ou plusieurs ordinateurs, il n'était pas question de normes de réseau.

Entre-temps, les premières organisations étrangères de Grande-Bretagne et de Norvège furent connectées au réseau ARPANET en 1973, et le réseau devint international. Parallèlement à ARPANET, d'autres réseaux d'universités et d'entreprises ont commencé à apparaître et à se développer.

En 1980, il a été proposé de relier l'ARPANET et le CSnet (Computer Science Research Network) via une passerelle utilisant les protocoles TCP/IP afin que tous les sous-ensembles des réseaux CSnet aient accès à une passerelle sur l'ARPANET. sur la méthode de communication inter-réseau entre une communauté de réseaux informatiques indépendants, peut être considérée comme l'apparition l'Internet dans sa compréhension moderne.

Figure 3. Options de connexion d'un PC au premier LAN

Au milieu des années 80, la situation des réseaux locaux commence à changer. Des technologies standard pour connecter des ordinateurs à un réseau ont été établies - Ethernet, Arcnet, Token Ring, Token Bus, un peu plus tard - FDDI. Un puissant stimulant pour leur développement a été Ordinateur personnel. Ces appareils sont devenus une solution idéale pour créer un LAN. D’une part, ils disposaient d’une puissance suffisante pour traiter des tâches individuelles, et d’autre part, ils avaient clairement besoin de combiner leur puissance de calcul pour résoudre des problèmes complexes.

Toutes les technologies LAN standard étaient basées sur le même principe de commutation, qui a été testé avec succès et a prouvé ses avantages dans la transmission du trafic de données sur les réseaux informatiques mondiaux - principe de commutation de paquets .

Internet (prononcé [internet] ; anglais Internet, abrégé de Interconnected Networks -réseaux interconnectés; argot. non non) - réseau mondial de télécommunications d'informations et de ressources informatiques. Sert de base physique pour World Wide Web. Souvent appelé World Wide Web, réseau mondial, ou juste Filet.

Les technologies de réseau standard ont rendu la tâche de construction d’un réseau local presque triviale. Pour créer un réseau, il suffisait d'acheter des adaptateurs réseau du standard approprié, par exemple Ethernet , câble standard, connectez les adaptateurs au câble avec des connecteurs standard et installez l'un des systèmes d'exploitation réseau les plus populaires sur l'ordinateur, par exemple Novell NetWare. Après cela, le réseau a commencé à fonctionner et la connexion ultérieure de chaque nouvel ordinateur n'a posé aucun problème - bien sûr, si une carte réseau de la même technologie y était installée.

Graphique 4. Connexion de plusieurs ordinateurs via un schéma de « bus commun ».

Carte réseau , aussi connu sous le nomcarte réseau, adaptateur réseau, adaptateur Ethernet, NIC (contrôleur d'interface réseau anglais) - un périphérique qui permet à l'ordinateur d'interagir avec d'autres appareils du réseau.

Système d'exploitation, OS (système d'exploitation anglais) - un ensemble de programmes informatiques de base qui fournissent une interface utilisateur, le contrôle du matériel informatique, le travail avec des fichiers, l'entrée et la sortie de données et l'exécution de programmes d'application et d'utilitaires.

Technologies de réseau

La technologie réseau est un ensemble coordonné de protocoles standards, de logiciels et de matériels qui les mettent en œuvre, suffisants pour construire des réseaux informatiques.

Protocole- ϶ᴛᴏ un ensemble de règles et d'accords qui déterminent la manière dont les appareils d'un réseau échangent des données.

Aujourd'hui, les technologies de réseau suivantes dominent : Ethernet, Token Ring, FDDI, ATM.

Technologie Ethernet

La technologie Ethernet a été créée par XEROX en 1973. Le principe de base d'Ethernet est une méthode d'accès aléatoire à un support de transmission de données partagé (méthode d'accès multiple).

La topologie logique d'un réseau Ethernet est toujours en bus et les données sont donc transmises à tous les nœuds du réseau. Chaque nœud voit chaque transmission et distingue les données qui lui sont destinées par l'adresse de son adaptateur réseau. À un moment donné, un seul nœud peut effectuer une transmission réussie ; il doit donc y avoir une sorte d'accord entre les nœuds sur la manière dont ils peuvent utiliser le même câble ensemble afin de ne pas interférer les uns avec les autres. Cet accord définit la norme Ethernet.

À mesure que la charge du réseau augmente, il devient de plus en plus important de transmettre des données en même temps. Lorsque cela se produit, les deux transmissions entrent en conflit, remplissant le bus d’informations inutiles. Ce comportement est connu sous le terme de « collision », c'est-à-dire l'apparition d'un conflit.

Chaque système de transmission, dès qu'il détecte une collision, arrête immédiatement d'envoyer des données et des mesures sont prises pour corriger la situation.

Bien que la plupart des collisions qui se produisent sur un réseau Ethernet typique soient résolues en quelques microsecondes et que leur apparition soit naturelle et attendue, le principal inconvénient est essentiellement que plus le trafic sur le réseau est important, plus il y a de collisions, plus les performances du réseau chutent fortement et un effondrement peut se produire. , c'est-à-dire que le réseau est obstrué par le trafic.

Trafic– flux de messages dans un réseau de données.

Technologie Token Ring

La technologie Token Ring a été développée par IBM en 1984. La technologie Token Ring utilise une méthode d’accès complètement différente. Le réseau logique Token Ring a une topologie en anneau. Un message spécial appelé jeton est un paquet spécial de trois octets qui circule constamment autour de l'anneau logique dans une direction. Lorsqu'un jeton passe par un nœud prêt à envoyer des données au réseau, il récupère le jeton, y attache les données à envoyer, puis renvoie le message à l'anneau. Le message continue son « voyage » autour de l’anneau jusqu’à atteindre sa destination. Jusqu'à ce que le message soit reçu, aucun nœud ne pourra transmettre de données. Cette méthode d'accès est connue sous le nom de passage de jeton. Il élimine les collisions et les périodes de latence aléatoires comme Ethernet.

Technologie FDDI

La technologie FDDI (Fiber Distributed Data Interface) – interface de données distribuées par fibre optique – est la première technologie de réseau local dans laquelle le support de transmission des données est un câble à fibre optique. La technologie FDDI est largement basée sur la technologie Token Ring, développant et améliorant ses idées de base. Le réseau FDDI est construit sur la base de deux anneaux de fibre optique, qui constituent les chemins de transmission de données principaux et de secours entre les nœuds du réseau. Avoir deux anneaux est le principal moyen d'augmenter la tolérance aux pannes dans un réseau FDDI, et les nœuds qui souhaitent profiter de ce potentiel de fiabilité accru doivent être connectés aux deux anneaux.

En mode de fonctionnement normal du réseau, les données transitent uniquement par tous les nœuds et toutes les sections de câbles de l'anneau principal ; l'anneau secondaire n'est pas utilisé dans ce mode. En cas de panne où une partie de l'anneau principal ne peut pas transmettre de données (par exemple, rupture de câble ou défaillance d'un nœud), l'anneau principal est combiné avec l'anneau secondaire, formant à nouveau un seul anneau.

Les anneaux dans les réseaux FDDI sont considérés comme un support commun de transmission de données, et donc une méthode d'accès spéciale est définie pour cela, très proche de la méthode d'accès des réseaux Token Ring. La différence réside essentiellement dans le fait que le temps de rétention des jetons dans le réseau FDDI n’est pas une valeur constante, comme dans Token Ring. Cela dépend de la charge de l'anneau - avec une charge légère, elle augmente et avec des congestions importantes, elle peut diminuer jusqu'à zéro pour le trafic asynchrone. Il est important de noter que pour le trafic synchrone, le temps de détention du token reste une valeur fixe.

Technologie ATM

ATM (Asynchronous Transfer Mode) est la technologie réseau la plus moderne. Il est conçu pour transmettre la voix, les données et la vidéo à l'aide d'un protocole de commutation cellulaire à haut débit et orienté connexion.

Contrairement à d'autres technologies, le trafic ATM est divisé en cellules (cellules) de 53 octets. L'utilisation d'une structure de données de taille prédéfinie rend le trafic réseau plus facilement quantifiable, prévisible et gérable. L'ATM est basé sur la transmission d'informations sur un câble à fibre optique en utilisant une topologie en étoile.

Technologies de réseau - concept et types. Classement et caractéristiques de la catégorie « Technologies de réseau » 2017, 2018.

  • - Technologies de réseau pour la transmission de l'information.

    Les systèmes modernes de transmission d'informations sont des réseaux informatiques. L'ensemble de tous les abonnés d'un réseau informatique est appelé réseau d'abonnés. Les installations de communication et de transmission de données forment un réseau de transmission de données (Fig. 2.1). - les équipements terminaux de ces abonnés... .


  • -

    Actuellement, on constate une apparition généralisée sur le marché intérieur d'ordinateurs et de logiciels de progiciels neuronaux et de neuroordinateurs conçus pour résoudre des problèmes financiers. Les banques et les grandes organisations financières qui utilisent déjà les neurones... .


  • - Technologies de réseau" et les avantages de leur utilisation pour soutenir les activités de gestion

    Dans le domaine de la technologie informatique, au cours des deux dernières décennies, il n'y a probablement pas eu de direction plus active que la formation et le développement des réseaux informatiques, qui constituent la base des technologies dites de réseau. La tempête... qui a été observée toutes ces années...


  • - Technologies de réseaux neuronaux

    La base de connaissances est accumulée au cours du processus de création et d'exploitation d'un système expert. Une caractéristique de l'informatique des systèmes experts est l'inséparabilité de ces deux composantes. Schéma d'accumulation et d'utilisation des connaissances lors de la création et de l'exploitation du système... .


  • - Technologies des réseaux d'information

    Actuellement, l’utilisation la plus importante des ordinateurs est la création de réseaux qui fournissent un espace d’informations unique à de nombreux utilisateurs. Connecter des ordinateurs à un réseau vous permet de partager des disques de grande capacité, des imprimantes, des principaux... .


  • - Technologies des réseaux de neurones dans les activités financières et économiques

    Les technologies de l'information analytique, qui appartiennent à la classe des réseaux de neurones, occupent une certaine place dans les technologies du niveau intellectuel. Les réseaux de neurones sont basés sur des algorithmes qui ont la capacité de s'auto-apprendre à partir d'exemples qu'ils... .


  • - Technologies de réseaux neuronaux

    Les technologies de réseaux de neurones sont un ensemble de technologies de l'information basées sur l'utilisation de réseaux de neurones artificiels. Les réseaux de neurones artificiels sont des systèmes implémentés par logiciel ou matériel, construits sur le principe d'organisation et... .


  • Chaque jour, pour accéder aux services disponibles sur Internet, nous accédons à des milliers de serveurs situés dans des emplacements géographiques variés. Chacun de ces serveurs se voit attribuer une adresse IP unique par laquelle il est identifié sur le réseau local connecté.

    Une communication réussie entre les nœuds nécessite l’interaction efficace d’un certain nombre de protocoles. Ces protocoles sont implémentés au niveau matériel et logiciel de chaque périphérique réseau. L'interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles d'une pile constituent une hiérarchie à plusieurs niveaux dans laquelle le protocole de niveau supérieur dépend des services de protocole des niveaux inférieurs.

    Le graphique ci-dessous montre la pile de protocoles avec l'ensemble des protocoles principaux requis pour exécuter un serveur Web sur un réseau Ethernet. Les couches inférieures de la pile sont chargées de déplacer les données sur le réseau et de fournir des services aux couches supérieures. Les niveaux supérieurs sont en grande partie responsables du contenu des messages transférés et de l'interface utilisateur.

    Il serait impossible de mémoriser toutes les adresses IP de tous les serveurs qui fournissent divers services sur Internet. Au lieu de cela, un moyen plus simple de trouver des serveurs consiste à faire correspondre le nom avec une adresse IP. Le système de noms de domaine (DNS) vous permet d'utiliser un nom d'hôte pour interroger l'adresse IP d'un serveur individuel. L'enregistrement et l'organisation des noms dans ce système sont effectués dans des groupes spéciaux de haut niveau appelés domaines. Certains des domaines de premier niveau les plus populaires sur Internet incluent .com, .edu et .net. Le serveur DNS contient une table spéciale qui associe les noms d'hôtes d'un domaine à l'adresse IP correspondante. Si un client connaît le nom d'un serveur, par exemple un serveur web, mais a besoin de trouver une adresse IP, il envoie une requête à ce serveur DNS via le port 53. Le client utilise cette adresse IP du serveur DNS spécifié dans le DNS paramètres de la section de configuration IP de ce nœud. Dès réception d'une requête, le serveur DNS utilise sa table pour déterminer s'il existe une correspondance entre l'adresse IP demandée et le serveur Web. Si le serveur DNS ne dispose pas d'enregistrement pour le nom demandé, il interroge un autre serveur DNS au sein de son domaine. Après avoir reconnu l'adresse IP, le serveur DNS renvoie le résultat au client. Si le serveur DNS ne parvient pas à résoudre l'adresse IP, le client ne pourra pas contacter ce serveur Web et recevra un message d'expiration. Le processus de détermination d'une adresse IP à l'aide du protocole DNS à partir du logiciel client est assez simple et transparent pour l'utilisateur.

    Lors du processus d'échange d'informations, le serveur Web et le client Web utilisent des protocoles et des normes spéciaux pour garantir la réception et la lecture des informations. Ces protocoles comprennent les éléments suivants : les protocoles de couche application, les protocoles de transport, les protocoles d'interconnexion et d'accès au réseau.

    Protocole de couche application

    Le protocole HTTP (Hypertext Transfer Protocol) gère l'interaction entre un serveur Web et un client Web. Le protocole HTTP spécifie le format des requêtes et des réponses aux requêtes envoyées entre le client et le serveur. Pour contrôler le processus de transmission des messages entre le client et le serveur, HTTP utilise d'autres protocoles.

    Protocole de transport

    Transmission Control Protocol (TCP) est un protocole de transport qui gère les sessions de communication individuelles entre les serveurs Web et les clients Web. Le protocole TCP divise les messages hypertextes (HTTP) en segments et les envoie à l'hôte final. Il effectue également le contrôle du flux de données et confirme l'échange de paquets entre les nœuds.

    protocole Internet

    Le protocole de mise en réseau le plus couramment utilisé est le protocole Internet (IP). Le protocole IP est chargé de recevoir les segments formatés de TCP, de leur attribuer des adresses locales et de les encapsuler dans des paquets pour le routage vers l'hôte final.

    Protocoles d'accès au réseau

    Dans les réseaux locaux, le protocole Ethernet est le plus souvent utilisé. Les protocoles d'accès au réseau remplissent deux fonctions principales : gérer les canaux de transmission de données et transmettre physiquement les données sur le réseau.

    Les protocoles de contrôle de liaison de données reçoivent les paquets du protocole IP et les encapsulent dans le format de trame LAN approprié. Ces protocoles sont chargés d'attribuer des adresses physiques aux trames de données et de les préparer à la transmission sur le réseau.

    Les normes et protocoles de transmission de données physiques sont chargés de représenter les bits du chemin de transmission, de sélectionner la méthode de transmission des signaux et de les convertir au niveau du nœud de réception. Les cartes d'interface réseau prennent en charge les protocoles de chemin de données correspondants.

    Chaque service accessible sur le réseau possède ses propres protocoles de niveau application pris en charge par le logiciel serveur et client. Outre les protocoles de couche application, tous les services Internet courants utilisent le protocole Internet (IP), responsable de l'adressage et du routage des messages entre les nœuds source et de destination.

    Le protocole IP est uniquement responsable de la structure, de l'adressage et du routage des paquets. IP ne définit pas la manière dont les paquets sont livrés ou transportés. Les protocoles de transport spécifient la manière dont les messages sont transmis entre les nœuds. Les protocoles de transport les plus populaires sont le Transmission Control Protocol (TCP) et le User Datagram Protocol (UDP). Le protocole IP utilise ces protocoles de transport pour assurer la communication et le transfert de données entre les nœuds.

    Si une application nécessite une confirmation de la livraison du message, elle utilise le protocole TCP. Ceci est similaire au processus d'envoi de courrier recommandé dans le système postal ordinaire, où le destinataire signe le reçu pour confirmer la réception de la lettre.

    TCP divise le message en morceaux plus petits appelés segments. Ces segments sont numérotés séquentiellement et transmis au protocole IP, qui assemble ensuite les paquets. TCP garde une trace du nombre de segments envoyés à un hôte particulier par une application particulière. Si l'expéditeur ne reçoit pas d'accusé de réception dans un certain délai, TCP traite ces segments comme orphelins et les renvoie. Seule la partie perdue du message est renvoyée, et non la totalité du message.

    Le protocole TCP au niveau du nœud de réception est chargé de réassembler les segments de message et de les transmettre à l'application appropriée.

    FTP et HTTP sont des exemples d'applications qui utilisent TCP pour transmettre des données.

    Dans certains cas, le protocole de confirmation de livraison (TCP) n'est pas requis car il ralentit le taux de transfert de données. Dans de tels cas, UDP est le protocole de transport le plus approprié.

    Le protocole UDP effectue une livraison non garantie des données et ne nécessite aucune confirmation de la part du destinataire. Ceci est similaire à l’envoi d’une lettre par courrier ordinaire sans accusé de réception. La livraison de la lettre n'est pas garantie, mais les chances de livraison sont assez élevées.

    UDP est le protocole préféré pour le streaming audio, vidéo et voix sur protocole Internet (VoIP). Confirmer la livraison ne fera que ralentir le processus de transfert de données et une nouvelle livraison n'est pas recommandée.

    Un exemple d'utilisation du protocole UDP est la radio Internet. Si un message est perdu le long du chemin de livraison réseau, il ne sera pas renvoyé. La perte de plusieurs paquets sera perçue par l'auditeur comme une perte de son à court terme. Si vous utilisez pour cela le protocole TCP, qui prévoit la relivraison des paquets perdus, le processus de transfert de données sera suspendu pour recevoir les paquets perdus, ce qui dégradera considérablement la qualité de lecture.

    Protocole de messagerie simple (SMTP)

    Le protocole SMTP est utilisé par le programme client de messagerie pour envoyer des messages au serveur de messagerie local. Ensuite, le serveur local détermine si le message est adressé à une boîte aux lettres locale ou à une boîte aux lettres sur un autre serveur.

    Le protocole SMTP est utilisé lors de la communication avec différents serveurs, par exemple si vous devez envoyer un message à d'autres serveurs. Les requêtes SMTP sont envoyées au port 25.

    Protocole postal (POP3)

    Un serveur POP reçoit et stocke les messages pour ses utilisateurs. Une fois la connexion établie entre le client et le serveur de messagerie, les messages seront téléchargés sur l'ordinateur du client. Par défaut, les messages ne sont pas enregistrés sur le serveur après avoir été lus par le client. Les clients accèdent aux serveurs POP3 sur le port 110.

    Protocole IMAP4

    Le serveur IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Toutefois, les messages peuvent rester dans les boîtes aux lettres des utilisateurs à moins qu'ils ne soient explicitement supprimés par les utilisateurs eux-mêmes. La version la plus récente du protocole IMAP, IMAP4, écoute les requêtes des clients sur le port 143.

    Différentes plates-formes de système d'exploitation réseau utilisent différents serveurs de messagerie.

    La messagerie instantanée (MI) est aujourd’hui l’un des outils d’échange d’informations les plus populaires. Un logiciel de messagerie instantanée (MI) exécuté sur des ordinateurs locaux permet aux utilisateurs d'interagir dans des fenêtres de messagerie en temps réel ou des sessions de chat sur Internet. Le marché propose aujourd'hui de nombreux programmes de messagerie instantanée proposés par diverses sociétés de développement. Chaque service de messagerie instantanée peut utiliser des protocoles et des ports d'extrémité spécifiques. Un logiciel compatible doit donc être installé sur deux hôtes différents.

    Une configuration minimale est suffisante pour exécuter des applications de messagerie instantanée. Après avoir téléchargé l'application client, entrez simplement votre nom d'utilisateur et votre mot de passe. Cette opération est nécessaire pour authentifier le client IM à l'entrée du réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages à d'autres clients en temps réel. En plus des messages texte, le client de messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients de messagerie instantanée prennent en charge la fonctionnalité téléphonique, qui permet aux utilisateurs de passer des appels téléphoniques sur Internet. Il existe des options supplémentaires pour personnaliser la « Liste de contacts », ainsi que des styles de conception personnels.

    Le logiciel client de messagerie instantanée peut être téléchargé et utilisé sur tous les types d'appareils, notamment : les ordinateurs, les PDA et les téléphones portables.

    Aujourd’hui, les appels téléphoniques via Internet deviennent de plus en plus populaires. Les applications clientes de téléphonie Internet mettent en œuvre une technologie peer-to-peer, similaire à la technologie de messagerie instantanée. La téléphonie IP utilise la technologie Voice over IP (VoIP), qui utilise des paquets IP pour transmettre des données vocales numérisées.

    Pour démarrer avec Internet Phone, téléchargez le logiciel client de l'une des sociétés proposant ce service. Les tarifs d'utilisation des services de téléphonie Internet varient selon la région et le fournisseur.

    Après avoir installé le logiciel, l'utilisateur doit sélectionner un nom unique. Ceci est nécessaire pour recevoir des appels d'autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou externes, sont également requis. Un casque connecté à un ordinateur est souvent utilisé comme téléphone.

    Les appels sont établis avec d'autres utilisateurs utilisant le même service en sélectionnant des noms dans une liste. L'établissement d'un appel vers un téléphone ordinaire (ligne fixe ou téléphone cellulaire) nécessite une passerelle pour accéder au réseau téléphonique public commuté (PSTN).

    Le choix des protocoles et des ports d'extrémité utilisés dans les applications de téléphonie Internet peut varier en fonction du type de logiciel.