Quelle technologie est appelée mode de contrôle de réseau. Réseau et technologie de réseau. Technologies de l'information en réseau. Concept de technologies de réseau

Qu'est-ce que la technologie des réseaux ? Pourquoi est-ce nécessaire ? A quoi cela sert? Les réponses à ces questions, ainsi qu'à un certain nombre d'autres questions, seront apportées dans le cadre de cet article.

Plusieurs paramètres importants

  1. Taux de transfert des données. Cette caractéristique détermine la quantité d'informations (mesurées dans la plupart des cas en bits) qui peuvent être transmises via le réseau au cours d'une certaine période de temps.
  2. Format du cadre. Les informations transmises via le réseau sont combinées en paquets d'informations. On les appelle des cadres.
  3. Type de codage du signal. Dans ce cas, il est décidé comment crypter les informations sous forme d'impulsions électriques.
  4. Support de transmission. Cette désignation est utilisée pour le matériel, en règle générale, il s'agit d'un câble à travers lequel passe le flux d'informations, qui est ensuite affiché sur les écrans des moniteurs.
  5. Topologie du réseau. Il s'agit d'une construction schématique d'une structure à travers laquelle les informations sont transmises. En règle générale, un pneu, une étoile et un anneau sont utilisés.
  6. Méthode d'accès.

L'ensemble de tous ces paramètres détermine la technologie du réseau, de quoi il s'agit, quels appareils il utilise et ses caractéristiques. Comme vous pouvez le deviner, ils sont très nombreux.

informations générales

Mais qu’est-ce que la technologie des réseaux ? Après tout, la définition de ce concept n’a jamais été donnée ! Ainsi, la technologie de réseau est un ensemble coordonné de protocoles standards, de logiciels et de matériels qui les mettent en œuvre dans un volume suffisant pour construire un réseau informatique local. Cela détermine la manière dont le support de transmission de données sera accédé. Alternativement, vous pouvez également trouver le nom « technologies de base ». Il n'est pas possible de tous les considérer dans le cadre de l'article en raison de leur grand nombre, on s'intéressera donc aux plus populaires : Ethernet, Token-Ring, ArcNet et FDDI. Quels sont-ils?

Ethernet

Il s’agit actuellement de la technologie de réseau la plus populaire dans le monde. Si le câble tombe en panne, la probabilité que ce soit celui qui est utilisé est proche de cent pour cent. Ethernet peut être inclus en toute sécurité dans les meilleures technologies d'information sur les réseaux, en raison de son faible coût, de sa vitesse élevée et de sa qualité de communication. Le type le plus connu est IEEE802.3/Ethernet. Mais sur cette base, deux options très intéressantes ont été développées. Le premier (IEEE802.3u/Fast Ethernet) permet une vitesse de transmission de 100 Mbit/seconde. Cette option comporte trois modifications. Ils diffèrent les uns des autres par le matériau utilisé pour le câble, la longueur du segment actif et l'étendue spécifique de la portée de transmission. Mais les fluctuations se produisent dans le style « plus ou moins 100 Mbit/seconde ». Une autre option est IEEE802.3z/Gigabit Ethernet. Sa capacité de transmission est de 1000 Mbit/s. Cette variante comporte quatre modifications.

Anneau à jeton

Les technologies de l'information sur les réseaux de ce type sont utilisées pour créer un support de transmission de données partagé, qui constitue finalement l'union de tous les nœuds en un seul anneau. Cette technologie est basée sur une topologie en étoile. Le premier est le principal et le second est le supplémentaire. Pour accéder au réseau, la méthode du jeton est utilisée. La longueur maximale de l'anneau peut être de 4 000 mètres et le nombre de nœuds peut être de 260 pièces. Le taux de transfert de données ne dépasse pas 16 Mbit/seconde.

ArcNet

Cette option utilise une topologie en bus et en étoile passive. De plus, il peut être construit sur une paire torsadée non blindée et un câble à fibre optique. ArcNet est un véritable ancien dans le monde des technologies de réseau. La longueur du réseau peut atteindre 6 000 mètres et le nombre maximum d'abonnés est de 255. Il convient de noter que le principal inconvénient de cette approche est son faible taux de transfert de données, qui n'est que de 2,5 Mbit/seconde. Mais cette technologie de réseau est encore largement utilisée. Cela est dû à sa grande fiabilité, au faible coût des adaptateurs et à sa flexibilité. Les réseaux et les technologies de réseau construits sur d'autres principes peuvent avoir des vitesses plus élevées, mais précisément parce qu'ArcNet fournit un rendement de données élevé, cela nous permet de ne pas le négliger. Un avantage important de cette option est que la méthode d'accès est utilisée par délégation d'autorité.

FDDI

Les technologies informatiques de réseau de ce type constituent des spécifications normalisées pour une architecture de transmission de données à haut débit utilisant des lignes à fibres optiques. FDDI a été considérablement influencé par ArcNet et Token-Ring. Par conséquent, cette technologie de réseau peut être considérée comme un mécanisme de transmission de données amélioré basé sur les développements existants. L'anneau de ce réseau peut atteindre une longueur d'une centaine de kilomètres. Malgré la distance considérable, le nombre maximum d'abonnés pouvant s'y connecter n'est que de 500 nœuds. Il convient de noter que FDDI est considéré comme très fiable en raison de la présence d'un chemin de données principal et de sauvegarde. Sa popularité s'ajoute à sa capacité à transférer rapidement des données - environ 100 Mbit/seconde.

Aspect technique

Après avoir examiné quelles sont les bases des technologies de réseau et à quoi elles sont utilisées, prêtons maintenant attention à la façon dont tout fonctionne. Dans un premier temps, il convient de noter que les options évoquées précédemment sont exclusivement des moyens locaux de connexion d'ordinateurs électroniques. Mais il existe aussi des réseaux mondiaux. Il en existe environ deux cents dans le monde. Comment fonctionnent les technologies de réseau modernes ? Pour ce faire, regardons le principe de construction actuel. Il existe donc des ordinateurs réunis en un seul réseau. Classiquement, ils sont divisés en abonné (principal) et auxiliaire. Les premiers s'occupent de tous les travaux d'information et d'informatique. Les ressources du réseau en dépendent. Les auxiliaires sont engagés dans la transformation de l'information et sa transmission à travers les canaux de communication. Du fait qu’ils doivent traiter une quantité importante de données, les serveurs disposent d’une puissance accrue. Mais le destinataire final de toute information reste les ordinateurs hôtes ordinaires, qui sont le plus souvent représentés par des ordinateurs personnels. Les technologies de l'information en réseau peuvent utiliser les types de serveurs suivants :

  1. Réseau. Engagé dans le transfert d'informations.
  2. Terminal. Assure le fonctionnement d’un système multi-utilisateurs.
  3. Bases de données. Impliqué dans le traitement des requêtes de bases de données dans des systèmes multi-utilisateurs.

Réseaux de commutation de circuits

Ils sont créés en connectant physiquement les clients le temps que les messages soient transmis. A quoi cela ressemble-t-il en pratique ? Dans de tels cas, une connexion directe est créée pour envoyer et recevoir des informations du point A au point B. Il inclut les canaux d’une des nombreuses options (généralement) de livraison de messages. Et la connexion créée pour un transfert réussi doit rester inchangée tout au long de la session. Mais dans ce cas, des inconvénients assez importants apparaissent. Il faut donc attendre relativement longtemps pour une connexion. Cela s'accompagne de coûts de transmission de données élevés et d'une faible utilisation des canaux. Par conséquent, l’utilisation de technologies de réseau de ce type n’est pas courante.

Réseaux de commutation de messages

Dans ce cas, toutes les informations sont transmises par petites portions. Une connexion directe n’est pas établie dans de tels cas. La transmission des données s'effectue sur le premier canal disponible gratuitement. Et ainsi de suite jusqu'à ce que le message soit transmis à son destinataire. Dans le même temps, les serveurs sont constamment occupés à recevoir des informations, à les collecter, à les vérifier et à établir un itinéraire. Et puis le message passe. Parmi les avantages, il faut noter le faible coût de transmission. Mais dans ce cas, des problèmes subsistent tels qu'un faible débit et l'impossibilité de dialogue entre ordinateurs en temps réel.

Réseaux de commutation de paquets

C’est aujourd’hui la méthode la plus avancée et la plus populaire. Le développement des technologies de réseau a conduit au fait que les informations sont désormais échangées via de courts paquets d'informations d'une structure fixe. Quels sont-ils? Les paquets sont des parties de messages qui répondent à une certaine norme. Leur courte longueur permet d'éviter le blocage du réseau. Grâce à cela, la file d'attente aux nœuds de commutation est réduite. Les connexions sont rapides, les taux d'erreur restent faibles et des gains significatifs sont réalisés en termes de fiabilité et d'efficacité du réseau. Il convient également de noter qu’il existe différentes configurations de cette approche de la construction. Ainsi, si un réseau assure la commutation de messages, de paquets et de canaux, il est alors appelé intégral, c'est-à-dire qu'il peut être décomposé. Certaines ressources peuvent être utilisées exclusivement. Ainsi, certains canaux peuvent être utilisés pour transmettre des messages directs. Ils sont créés pour la durée du transfert de données entre différents réseaux. Lorsque la session d'envoi d'informations se termine, ils sont divisés en canaux interurbains indépendants. Lors de l'utilisation de la technologie par paquets, il est important de configurer et de coordonner un grand nombre de clients, de lignes de communication, de serveurs et d'un certain nombre d'autres appareils. L’établissement de règles appelées protocoles y contribue. Ils font partie du système d'exploitation réseau utilisé et sont implémentés au niveau matériel et logiciel.

Technologie de réseau - il s'agit d'un ensemble convenu de protocoles standards ainsi que de logiciels et de matériels qui les mettent en œuvre (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisants pour construire un réseau informatique. L'épithète « suffisant » souligne le fait que cet ensemble représente l'ensemble minimum d'outils avec lequel vous pouvez construire un réseau fonctionnel. Peut-être que ce réseau peut être amélioré, par exemple, en y attribuant des sous-réseaux, ce qui nécessitera immédiatement, en plus des protocoles Ethernet standards, l'utilisation du protocole IP, ainsi que des dispositifs de communication spéciaux - des routeurs. Le réseau amélioré sera probablement plus fiable et plus rapide, mais au détriment des ajouts à la technologie Ethernet qui constitue la base du réseau.

Le terme « technologie de réseau » est le plus souvent utilisé dans le sens étroit décrit ci-dessus, mais parfois son interprétation élargie est également utilisée pour désigner tout ensemble d'outils et de règles permettant de construire un réseau, par exemple « technologie de routage de bout en bout ». « technologie des canaux sécurisés », « technologie IP ». réseaux."

Les protocoles sur lesquels est construit un réseau d'une certaine technologie (au sens étroit) ont été spécifiquement développés pour un travail commun, de sorte que le développeur du réseau n'a pas besoin d'efforts supplémentaires pour organiser son interaction. Parfois, les technologies de réseau sont appelées technologies de base, sachant que la base de tout réseau se construit sur leur base. Des exemples de technologies de réseau de base comprennent, outre Ethernet, des technologies de réseaux locaux bien connues telles que Token Ring et FDDI, ou X.25 et les technologies de relais de trames pour les réseaux territoriaux. Pour obtenir un réseau fonctionnel dans ce cas, il suffit d'acheter des logiciels et du matériel liés à la même technologie de base - adaptateurs réseau avec pilotes, hubs, commutateurs, système de câblage, etc. - et de les connecter conformément aux exigences de la norme. pour cette technologie.

Création de technologies de réseaux locaux standards

Au milieu des années 80, la situation des réseaux locaux a commencé à changer radicalement. Des technologies standard ont été établies pour connecter les ordinateurs à un réseau - Ethernet, Arcnet, Token Ring. Les ordinateurs personnels ont été un puissant stimulant pour leur développement. Ces produits de base étaient des éléments idéaux pour construire des réseaux : d'une part, ils étaient suffisamment puissants pour exécuter des logiciels de réseau, mais d'autre part, ils avaient clairement besoin de mettre en commun leur puissance de calcul pour résoudre des problèmes complexes, ainsi que de partager des périphériques et des disques coûteux. tableaux. Par conséquent, les ordinateurs personnels ont commencé à prédominer dans les réseaux locaux, non seulement en tant qu'ordinateurs clients, mais également en tant que centres de stockage et de traitement de données, c'est-à-dire serveurs de réseau, déplaçant les mini-ordinateurs et les mainframes de ces rôles familiers.

Les technologies de réseau standard ont fait passer le processus de création d’un réseau local d’un art à une tâche de routine. Pour créer un réseau, il suffisait d'acheter des adaptateurs réseau du standard approprié, par exemple Ethernet, un câble standard, de connecter les adaptateurs au câble avec des connecteurs standard et d'installer l'un des systèmes d'exploitation réseau populaires sur l'ordinateur, par exemple, NetWare. Après cela, le réseau a commencé à fonctionner et la connexion de chaque nouvel ordinateur n'a posé aucun problème - bien sûr, si une carte réseau de la même technologie y était installée.

Les réseaux locaux, par rapport aux réseaux mondiaux, ont introduit de nombreuses nouveautés dans la manière dont les utilisateurs organisent leur travail. L'accès aux ressources partagées est devenu beaucoup plus pratique : l'utilisateur pouvait simplement consulter des listes de ressources disponibles, plutôt que de se souvenir de leurs identifiants ou noms. Après s'être connecté à une ressource distante, il était possible de travailler avec elle à l'aide de commandes déjà familières à l'utilisateur en travaillant avec des ressources locales. La conséquence et en même temps le moteur de ce progrès a été l'émergence d'un grand nombre d'utilisateurs non professionnels qui n'avaient pas besoin d'apprendre des commandes spéciales (et assez complexes) pour travailler en réseau. Et les développeurs de réseaux locaux ont eu l'opportunité de mettre en œuvre toutes ces commodités grâce à l'émergence de lignes de communication par câble de haute qualité, sur lesquelles même les adaptateurs réseau de première génération offraient des taux de transfert de données allant jusqu'à 10 Mbit/s.

Bien entendu, les développeurs de réseaux mondiaux ne pouvaient même pas rêver de telles vitesses - ils devaient utiliser les canaux de communication disponibles, car la pose de nouveaux systèmes de câbles pour des réseaux informatiques de plusieurs milliers de kilomètres nécessiterait des investissements en capital colossaux. Et «à portée de main» il n'y avait que des canaux de communication téléphoniques, peu adaptés à la transmission à grande vitesse de données discrètes - une vitesse de 1 200 bps était pour eux une bonne réussite. Par conséquent, l’utilisation économique de la bande passante des canaux de communication a souvent été le principal critère d’efficacité des méthodes de transmission de données dans les réseaux mondiaux. Dans ces conditions, les diverses procédures d'accès transparent aux ressources distantes, standards pour les réseaux locaux, pour les réseaux mondiaux, sont longtemps restées un luxe inabordable.

Tendances modernes

Aujourd’hui, les réseaux informatiques continuent de se développer, et assez rapidement. L'écart entre les réseaux locaux et mondiaux se réduit constamment, en grande partie grâce à l'émergence de canaux de communication territoriaux à haut débit, dont la qualité n'est pas inférieure aux systèmes câblés des réseaux locaux. Dans les réseaux mondiaux, les services d'accès aux ressources apparaissent aussi pratiques et transparents que les services de réseau local. Des exemples similaires sont démontrés en grand nombre par le réseau mondial le plus populaire - Internet.

Les réseaux locaux évoluent également. Au lieu d'un câble passif reliant les ordinateurs, divers équipements de communication y sont apparus en grande quantité - commutateurs, routeurs, passerelles. Grâce à cet équipement, il est devenu possible de construire de grands réseaux d'entreprise, comptant des milliers d'ordinateurs et ayant une structure complexe. Il y a eu un regain d'intérêt pour les grands ordinateurs, en grande partie parce que, après que l'euphorie suscitée par la facilité de travail avec les ordinateurs personnels s'est calmée, il est devenu évident que les systèmes constitués de centaines de serveurs étaient plus difficiles à entretenir que plusieurs grands ordinateurs. Par conséquent, dans un nouveau cycle de spirale évolutive, les mainframes ont commencé à revenir dans les systèmes informatiques d'entreprise, mais en tant que nœuds de réseau à part entière prenant en charge Ethernet ou Token Ring, ainsi que la pile de protocoles TCP/IP qui, grâce à Internet, est devenu un standard de réseau de facto.

Une autre tendance très importante est apparue, affectant aussi bien les réseaux locaux que mondiaux. Ils ont commencé à traiter des informations auparavant inhabituelles pour les réseaux informatiques - voix, images vidéo, dessins. Cela a nécessité des changements dans le fonctionnement des protocoles, des systèmes d'exploitation des réseaux et des équipements de communication. La difficulté de transmettre de telles informations multimédias sur un réseau est associée à sa sensibilité aux retards dans la transmission des paquets de données - les retards conduisent généralement à une distorsion de ces informations aux nœuds d'extrémité du réseau. Étant donné que les services réseau traditionnels tels que le transfert de fichiers ou la messagerie électronique génèrent un trafic insensible à la latence et que tous les éléments du réseau ont été conçus en tenant compte de la latence, l'avènement du trafic en temps réel a créé des problèmes majeurs.

Aujourd'hui, ces problèmes sont résolus de différentes manières, notamment à l'aide de la technologie ATM spécialement conçue pour la transmission de divers types de trafic. Cependant, malgré des efforts importants déployés dans ce sens, une solution acceptable au problème est encore loin. et il reste beaucoup à faire dans ce domaine pour atteindre l'objectif chéri - la fusion des technologies non seulement des réseaux locaux et mondiaux, mais aussi des technologies de tous les réseaux d'information - ordinateur, téléphone, télévision, etc. Bien qu'aujourd'hui cette idée cela semble être une utopie pour beaucoup, des experts sérieux estiment que les conditions préalables à une telle synthèse existent déjà, et leurs avis ne diffèrent que sur l'évaluation des termes approximatifs d'une telle fusion - les termes sont appelés de 10 à 25 ans. En outre, on estime que la base de l'unification sera la technologie de commutation de paquets utilisée aujourd'hui dans les réseaux informatiques, et non la technologie de commutation de circuits utilisée dans la téléphonie, ce qui devrait probablement accroître l'intérêt pour les réseaux de ce type.

L'histoire de l'émergence des réseaux informatiques est directement liée au développement de la technologie informatique. Les premiers ordinateurs puissants (appelés Mainframes) occupaient des pièces et des bâtiments entiers. La procédure de préparation et de traitement des données était très complexe et prenait beaucoup de temps. Les utilisateurs préparaient des cartes perforées contenant des données et des commandes de programme et les transmettaient au centre informatique. Les opérateurs saisissaient ces cartes dans un ordinateur et les utilisateurs ne recevaient généralement les résultats imprimés que le lendemain. Cette méthode d'interaction réseau supposait un traitement et un stockage entièrement centralisés.

Unité centrale- un ordinateur polyvalent performant doté d'une quantité importante de RAM et de mémoire externe, conçu pour effectuer des travaux informatiques intensifs. En règle générale, de nombreux utilisateurs travaillent avec le mainframe, chacun d'entre eux ne disposant que de Terminal dépourvu de sa propre puissance de calcul.

Terminal(du latin terminalis - lié à la fin)

Terminal d'ordinateur- périphérique d'entrée/sortie, poste de travail sur ordinateurs multi-utilisateurs, moniteur avec clavier. Exemples de terminaux : console, serveur de terminaux, client léger, émulateur de terminal, telnet.

Hôte(de l'anglais host - hôte qui reçoit des invités) - tout appareil qui fournit des services au format « client-serveur » en mode serveur sur toutes les interfaces et est défini de manière unique sur ces interfaces. Dans un cas plus particulier, un hôte peut être compris comme tout ordinateur, serveur connecté à un réseau local ou mondial.

Réseau informatique (réseau informatique, réseau de données) - un système de communication pour ordinateurs et/ou équipements informatiques (serveurs, routeurs et autres équipements). Pour transmettre des informations, divers phénomènes physiques peuvent être utilisés, généralement divers types de signaux électriques ou de rayonnements électromagnétiques.

Un mode de fonctionnement interactif serait plus pratique et efficace pour les utilisateurs, dans lequel ils pourraient gérer rapidement le traitement de leurs données depuis le terminal. Mais les intérêts des utilisateurs aux premiers stades du développement des systèmes informatiques ont été largement négligés, car le mode batch est le mode d'utilisation de la puissance de calcul le plus efficace, car il permet d'effectuer plus de tâches utilisateur par unité de temps que tout autre mode. Heureusement, les processus évolutifs ne peuvent être arrêtés et dans les années 60, les premiers systèmes multi-terminaux interactifs ont commencé à se développer. Chaque utilisateur disposait d'un terminal à l'aide duquel il pouvait dialoguer avec l'ordinateur. Et, bien que la puissance de calcul ait été centralisée, les fonctions d’entrée et de sortie des données ont été distribuées. Ce modèle d'interaction est souvent appelé "hôte-terminal" . L'ordinateur central doit exécuter un système d'exploitation prenant en charge cette interaction, appelée informatique centralisée. De plus, les terminaux pourraient être situés non seulement sur le territoire du centre informatique, mais également être dispersés sur un vaste territoire de l'entreprise. En fait, c'était le prototype du premier réseaux locaux (LAN). Bien qu'une telle machine offre pleinement des capacités de stockage de données et de calcul, la connexion de terminaux distants à celle-ci ne constitue pas une interaction réseau, puisque les terminaux, étant en fait des périphériques, assurent uniquement la transformation de la forme de l'information, mais pas son traitement.

Figure 1. Système multi-terminal

Réseau local (LAN), (réseau local, argot local; anglais Local AreaNetwork, LAN ) - un réseau informatique qui couvre généralement une zone relativement petite ou un petit groupe de bâtiments (domicile, bureau, entreprise, institut)

Ordinateur (ordinateur anglais - "calculatrice"),ordinateur (ordinateur électronique)- un ordinateur pour transmettre, stocker et traiter des informations.

Le terme « ordinateur » et l’abréviation « EVM » (ordinateur électronique), adoptée en URSS, sont synonymes. Cependant, après la comparution Ordinateur personnel, Le terme « ordinateur » a été pratiquement banni de l’usage quotidien.

Ordinateur personnel, PC (ordinateur personnel anglais,PC ), ordinateur personnel un ordinateur destiné à un usage personnel, dont le prix, la taille et les capacités satisfont aux besoins d'un grand nombre de personnes. Créé comme une machine informatique, l’ordinateur est cependant de plus en plus utilisé comme outil d’accès aux réseaux informatiques. .

En 1969, le Département américain de la Défense a décidé qu’en cas de guerre, l’Amérique avait besoin d’un système de transmission d’informations fiable. L'Agence des Projets de Recherche Avancée (ARPA) a proposé de développer un réseau informatique à cet effet. Le développement d'un tel réseau a été confié à l'Université de Californie à Los Angeles, au Stanford Research Center, à l'Université de l'Utah et à l'Université de Californie à Santa Barbara. Le premier test de la technologie a eu lieu le 29 octobre 1969. Le réseau était constitué de deux terminaux, le premier situé à l'Université de Californie et le second, à 600 km de distance, à l'Université de Stanford.

Le réseau informatique s'appelait ARPANET ; dans le cadre du projet, le réseau réunissait quatre institutions scientifiques spécifiées, tous les travaux étaient financés par le département américain de la Défense. Ensuite, le réseau ARPANET a commencé à croître et à se développer activement, des scientifiques de différents domaines scientifiques ont commencé à l'utiliser.

Au début des années 70, une percée technologique s'est produite dans la production de composants informatiques : les grands circuits intégrés (LSI) sont apparus. Leur coût relativement faible et leur fonctionnalité élevée ont conduit à la création de mini- ordinateur (ordinateurs électroniques), devenus de véritables concurrents des mainframes. Mini-ordinateur, ou mini- des ordinateurs (à ne pas confondre avec les mini-ordinateurs modernes), effectué des tâches de gestion des équipements technologiques, des entrepôts et d'autres tâches au niveau des départements de l'entreprise. Ainsi est né le concept de répartition des ressources informatiques dans toute l’entreprise. Cependant, tous les ordinateurs d'une organisation ont continué à fonctionner de manière autonome.

Figure 2. Utilisation autonome de plusieurs mini-ordinateurs dans une entreprise

C’est à cette époque, lorsque les utilisateurs ont eu accès à des ordinateurs à part entière, que la solution consistant à combiner des ordinateurs individuels pour échanger des données avec d’autres ordinateurs à proximité était mûre. Dans chaque cas individuel, ce problème a été résolu à sa manière. C’est ainsi qu’apparaissent les premiers réseaux informatiques locaux.

Étant donné que le processus créatif était spontané et qu'il n'existait pas de solution unique pour connecter deux ou plusieurs ordinateurs, il n'était pas question de normes de réseau.

Entre-temps, les premières organisations étrangères de Grande-Bretagne et de Norvège furent connectées au réseau ARPANET en 1973, et le réseau devint international. Parallèlement à ARPANET, d'autres réseaux d'universités et d'entreprises ont commencé à apparaître et à se développer.

En 1980, il a été proposé de relier l'ARPANET et le CSnet (Computer Science Research Network) via une passerelle utilisant les protocoles TCP/IP afin que tous les sous-ensembles des réseaux CSnet aient accès à une passerelle sur l'ARPANET. sur la méthode de communication inter-réseau entre une communauté de réseaux informatiques indépendants, peut être considérée comme l'apparition l'Internet dans sa compréhension moderne.

Figure 3. Options de connexion d'un PC au premier LAN

Au milieu des années 80, la situation des réseaux locaux commence à changer. Des technologies standard pour connecter des ordinateurs à un réseau ont été établies - Ethernet, Arcnet, Token Ring, Token Bus, un peu plus tard - FDDI. Un puissant stimulant pour leur développement a été Ordinateur personnel. Ces appareils sont devenus une solution idéale pour créer un LAN. D’une part, ils disposaient d’une puissance suffisante pour traiter des tâches individuelles, et d’autre part, ils avaient clairement besoin de combiner leur puissance de calcul pour résoudre des problèmes complexes.

Toutes les technologies LAN standard étaient basées sur le même principe de commutation, qui a été testé avec succès et a prouvé ses avantages dans la transmission du trafic de données sur les réseaux informatiques mondiaux - principe de commutation de paquets .

Internet (prononcé [internet] ; anglais Internet, abrégé de Interconnected Networks -réseaux interconnectés; argot. non non) - réseau mondial de télécommunications d'informations et de ressources informatiques. Sert de base physique pour World Wide Web. Souvent appelé World Wide Web, réseau mondial, ou juste Filet.

Les technologies de réseau standard ont rendu la tâche de construction d’un réseau local presque triviale. Pour créer un réseau, il suffisait d'acheter des adaptateurs réseau du standard approprié, par exemple Ethernet , câble standard, connectez les adaptateurs au câble avec des connecteurs standard et installez l'un des systèmes d'exploitation réseau les plus populaires sur l'ordinateur, par exemple Novell NetWare. Après cela, le réseau a commencé à fonctionner et la connexion ultérieure de chaque nouvel ordinateur n'a posé aucun problème - bien sûr, si une carte réseau de la même technologie y était installée.

Graphique 4. Connexion de plusieurs ordinateurs via un schéma de « bus commun ».

Carte réseau , aussi connu sous le nomcarte réseau, adaptateur réseau, adaptateur Ethernet, NIC (contrôleur d'interface réseau anglais) - un périphérique qui permet à l'ordinateur d'interagir avec d'autres appareils du réseau.

Système d'exploitation, OS (système d'exploitation anglais) - un ensemble de programmes informatiques de base qui fournissent une interface utilisateur, le contrôle du matériel informatique, le travail avec des fichiers, l'entrée et la sortie de données et l'exécution de programmes d'application et d'utilitaires.

Cours

sur les systèmes d'information en économie sur le thème n°69 :

« Technologies réseau Ethernet, Token Ring, FDDI et X.25 »

Complété par : étudiant gr. 720753 Avdeeva D.M.

Vérifié par : Professeur agrégé, Ph.D. Ognianovitch A.V.

Introduction………………………………………………………………………………………...3

1. La notion de technologies de réseaux……………………………………………...5

2. Technologie Ethernet……………………………………………………..7

3. Technologie Token Ring…………………………………………………...12

4. Technologie FDDI……………………………………………………….15

5. Protocole X.25……………………………………………………………….19

Conclusion………………………………………………………………………………….22

Liste des sources et de la littérature……………………………………………………………23

Introduction

Les réseaux informatiques, également appelés réseaux informatiques ou réseaux de données, sont le résultat logique de l'évolution de deux des branches scientifiques et techniques les plus importantes de la civilisation moderne : les technologies informatiques et de télécommunications. D’une part, les réseaux constituent un cas particulier de systèmes informatiques distribués dans lesquels un groupe d’ordinateurs exécute de manière coordonnée un ensemble de tâches interdépendantes, échangeant automatiquement des données. D'autre part, les réseaux informatiques peuvent être considérés comme un moyen de transmission d'informations sur de longues distances, pour lequel ils utilisent des méthodes de codage et de multiplexage des données, développées dans divers systèmes de télécommunication.

Les principales technologies des réseaux locaux restent Ethernet, Token Ring, FDDI, Fast et Gigabit Ethernet, Token Ring et FDDI - ce sont des technologies fonctionnellement beaucoup plus complexes qu'Ethernet sur support partagé. Les développeurs de ces technologies ont cherché à doter le réseau sur un support partagé de nombreuses qualités positives : rendre le mécanisme de partage du support prévisible et gérable, garantir la tolérance aux pannes du réseau et organiser un service prioritaire pour le trafic sensible aux délais, comme la voix. À bien des égards, leurs efforts ont porté leurs fruits et les réseaux FDDI sont utilisés avec succès depuis un certain temps comme épine dorsale des réseaux à l'échelle du campus, en particulier dans les cas où il était nécessaire d'assurer une haute fiabilité de l'épine dorsale.



Token Ring est un excellent exemple de réseaux de transmission de jetons. Les réseaux de transmission de jetons déplacent un petit bloc de données appelé jeton le long du réseau. La possession de ce jeton garantit le droit au transfert. Si le nœud recevant le jeton n’a pas d’informations à envoyer, il transmet simplement le jeton au point final suivant. Chaque station peut conserver un marqueur pendant une certaine durée maximale.

Avec des vitesses plus rapides que les réseaux Ethernet, une répartition déterministe de la bande passante réseau entre les nœuds et de meilleures caractéristiques de performances (détection et isolation des défauts), les réseaux Token Ring ont été le choix privilégié pour les applications sensibles aux performances telles que les systèmes bancaires et de gestion d'entreprise.

La technologie FDDI peut être considérée comme une version améliorée de Token Ring, car elle utilise, comme Token Ring, une méthode d'accès au support basée sur le transfert d'un jeton, ainsi qu'une topologie de connexions en anneau, mais en même temps FDDI fonctionne à un une vitesse plus élevée et un mécanisme de tolérance aux pannes plus parfait.

Les normes FDDI mettent beaucoup l'accent sur diverses procédures qui permettent de déterminer s'il y a un défaut dans le réseau puis de procéder à la reconfiguration nécessaire. La technologie FDDI étend les mécanismes de détection de pannes de la technologie Token Ring grâce aux liaisons redondantes fournies par le deuxième anneau.

La pertinence de ce travail tient à l'importance d'étudier les technologies des systèmes informatiques locaux.

Le but du travail est d'étudier les caractéristiques des réseaux Token Ring, Ethernet, FDDI et X.25.

Pour atteindre cet objectif, les tâches suivantes ont été définies dans le travail :

Apprendre les concepts des technologies de réseau de base ;

Identifier les spécificités de l'application technologique ;

Considérez les avantages et les inconvénients d'Ethernet, Token Ring, FDDI et X.25 ;

Analyser les types de technologies de réseau.

Concept de technologies de réseau

Dans les réseaux locaux, en règle générale, un support de transmission de données partagé (monocanal) est utilisé et le rôle principal est joué par les protocoles des couches physique et liaison de données, car ces niveaux reflètent le mieux les spécificités des réseaux locaux.

La technologie réseau est un ensemble convenu de protocoles standards, de logiciels et de matériels qui les mettent en œuvre, suffisants pour construire un réseau informatique local. Les technologies de réseau sont appelées technologies de base ou architectures de réseau de réseaux locaux.

La technologie ou l'architecture du réseau détermine la topologie et la méthode d'accès au support de transmission de données, le système câblé ou le support de transmission de données, le format des trames réseau, le type de codage du signal et la vitesse de transmission du réseau local. Dans les réseaux locaux modernes, les technologies ou les architectures de réseau telles qu'Ethernet, Token Ring, FDDI et X.25 se sont répandues.

Le développement des réseaux informatiques a commencé avec la solution d'un problème plus simple : l'accès à un ordinateur à partir de terminaux situés à plusieurs centaines, voire milliers de kilomètres de celui-ci. Dans ce cas, les terminaux étaient connectés à l'ordinateur via des réseaux téléphoniques à l'aide de modems spéciaux. L'étape suivante dans le développement des réseaux informatiques a été celle des connexions via modem non seulement « de terminal à ordinateur », mais également « d'ordinateur à ordinateur ». Les ordinateurs ont la capacité d’échanger automatiquement des données, ce qui constitue le mécanisme de base de tout réseau informatique. Puis, pour la première fois, la possibilité de partager des fichiers, de synchroniser des bases de données, d'utiliser le courrier électronique, etc. est apparue sur Internet. ces services qui sont actuellement des services de réseau traditionnels. De tels réseaux informatiques sont appelés réseaux informatiques mondiaux.

Essentiellement, un réseau informatique est un ensemble d’ordinateurs et d’équipements réseau connectés par des canaux de communication. Les ordinateurs et équipements réseau pouvant provenir de fabricants différents, le problème de leur compatibilité se pose. Sans l'acceptation par tous les fabricants des règles généralement acceptées pour la construction d'équipements, la création d'un réseau informatique serait impossible.

Pour l'utilisateur moyen, un réseau est un ou plusieurs fils avec lesquels un ordinateur se connecte à un autre ordinateur ou modem pour accéder à Internet, mais en réalité tout n'est pas si simple. Prenons le fil le plus courant avec un connecteur RJ-45 (ceux-ci sont utilisés presque partout dans les réseaux filaires) et connectons deux ordinateurs ; cette connexion utilisera le protocole Ethernet 802.3, qui permet le transfert de données à des vitesses allant jusqu'à 100 Mbit/s. Cette norme, comme beaucoup d'autres, n'est qu'une norme, c'est-à-dire qu'un ensemble d'instructions est utilisé partout dans le monde et qu'il n'y a pas de confusion : les informations sont transférées de l'expéditeur au destinataire.

La transmission d'informations par câble, comme certains le savent, s'effectue par un flux de bits, qui n'est rien d'autre que l'absence ou la réception d'un signal. Les bits, ou les zéros et les uns, sont interprétés par des dispositifs spéciaux dans les ordinateurs sous une forme pratique et nous voyons une image ou un texte, et peut-être même un film, sur l'écran. Transmettre manuellement ne serait-ce qu'un petit morceau d'information textuelle via des réseaux informatiques prendrait beaucoup de temps à une personne et les calculs s'étendraient sur d'énormes piles de papiers. Pour éviter que cela ne se produise, les gens ont imaginé tous ces protocoles et moyens de connecter les ordinateurs en un seul tout.

Technologie Ethernet

Ethernet est aujourd’hui la norme de réseau local la plus répandue. Le nombre total de réseaux fonctionnant actuellement grâce au protocole Ethernet est estimé à plusieurs millions.

Lorsque les gens parlent d’Ethernet, ils font généralement référence à n’importe quelle variante de cette technologie. Dans un sens plus étroit, Ethernet est une norme de réseau basée sur le réseau Ethernet expérimental, développé et mis en œuvre par Xerox en 1975.

La méthode d'accès a été testée encore plus tôt : dans la seconde moitié des années 60, le réseau radio de l'Université d'Hawaï utilisait diverses options d'accès aléatoire à l'environnement radio général, collectivement appelées Aloha. En 1980, DEC, Intel et Xerox ont développé et publié conjointement la norme Ethernet version II pour un réseau construit sur un câble coaxial. Cette dernière version de la norme Ethernet propriétaire est appelée norme Ethernet DIX, ou Ethernet P.

Sur la base de la norme Ethernet DIX, la norme IEEE 802.3 a été développée, qui coïncide en grande partie avec son prédécesseur, mais il existe encore quelques différences. Alors que la norme IEEE 802.3 sépare les fonctions de protocole en couches MAC et LLC, la norme Ethernet d'origine les combine en une seule couche de liaison de données. Ethernet DIX définit le protocole de test de configuration Ethernet, que l'on ne trouve pas dans IEEE 802.3. Le format de trame est également quelque peu différent, bien que les tailles de trame minimale et maximale dans ces normes soient les mêmes.

Souvent, afin de distinguer la norme Ethernet définie par l'IEEE de la norme propriétaire Ethernet DIX, la première est appelée technologie 802.3, et la norme propriétaire porte le nom Ethernet sans désignations supplémentaires. Selon le type de support physique, la norme IEEE 802.3 comporte diverses modifications - 10Base-5, 10Base-2, 10Base-T, 10Base-FL, lOBase-FB. En 1995, la norme Fast Ethernet a été adoptée, qui à bien des égards n'est pas une norme indépendante, comme en témoigne le fait que sa description est simplement une section supplémentaire à la norme principale 802.3 - la section 802.3b. De même, la norme Gigabit Ethernet adoptée en 1998 est décrite dans la section 802.3z du document principal.

Le code Manchester est utilisé pour transmettre des informations binaires sur le câble pour toutes les variantes de la couche physique de la technologie Ethernet qui fournissent un débit de 10 Mbit/s. Les versions plus rapides d'Ethernet utilisent des codes logiques redondants plus économes en bande passante. Tous les types de normes Ethernet (y compris Fast Ethernet et Gigabit Ethernet) utilisent la même méthode de séparation du support de transmission de données : la méthode CSMA/CD. Considérons comment les approches générales pour résoudre les problèmes de réseau les plus importants décrits ci-dessus sont incarnées dans la technologie de réseau la plus populaire - Ethernet.

La technologie réseau est un ensemble coordonné de protocoles standards ainsi que de logiciels et de matériels qui les mettent en œuvre (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisants pour construire un réseau informatique. L'épithète « suffisant » souligne le fait que cet ensemble représente l'ensemble minimum d'outils avec lequel vous pouvez construire un réseau fonctionnel. Peut-être que ce réseau peut être amélioré, par exemple, en y attribuant des sous-réseaux, ce qui nécessitera immédiatement, en plus des protocoles Ethernet standards, l'utilisation du protocole IP, ainsi que des dispositifs de communication spéciaux - des routeurs. Un réseau amélioré sera probablement plus fiable et plus rapide, mais au prix de la construction de la technologie Ethernet qui constitue la base du réseau.

Le terme « technologie de réseau » est le plus souvent utilisé dans le sens étroit décrit ci-dessus, mais parfois son interprétation élargie est également utilisée pour désigner tout ensemble d'outils et de règles permettant de construire un réseau, par exemple « technologie de routage de bout en bout ». « technologie de canal sécurisé », « technologie de réseau IP ». Les protocoles sur lesquels est construit un réseau d'une certaine technologie (au sens étroit) ont été spécifiquement développés pour un travail commun, de sorte que le développeur du réseau n'a pas besoin d'efforts supplémentaires pour organiser son interaction. Parfois, les technologies de réseau sont appelées technologies de base, ce qui signifie que la base de tout réseau est construite sur cette base. Des exemples de technologies de réseau de base comprennent, outre Ethernet, des technologies de réseaux locaux bien connues telles que Token Ring et FDDI, ou X.25 et les technologies de relais de trames pour les réseaux territoriaux. Pour obtenir un réseau fonctionnel dans ce cas, il suffit d'acheter des logiciels et du matériel liés à la même technologie de base - adaptateurs réseau avec pilotes, hubs, commutateurs, système de câblage, etc. - et de les connecter conformément aux exigences de la norme. pour cette technologie.

Le principe de base d'Ethernet est une méthode aléatoire d'accès à un support de transmission de données partagé. Un tel support peut être un câble coaxial épais ou fin, une paire torsadée, une fibre optique ou des ondes radio (d'ailleurs, le premier réseau construit sur le principe de l'accès aléatoire à un support partagé fut le réseau radio Aloha de l'Université d'Hawaï). La norme Ethernet définit strictement la topologie des connexions électriques. Les ordinateurs sont connectés à un support partagé conformément à la structure typique du « bus commun ». Grâce à un bus à temps partagé, deux ordinateurs peuvent échanger des données. L'accès à la ligne de communication est contrôlé par des contrôleurs spéciaux – des adaptateurs réseau Ethernet. Chaque ordinateur, ou plus précisément chaque adaptateur réseau, possède une adresse unique. Le transfert de données s'effectue à une vitesse de 10 Mbit/s. Cette valeur est la bande passante du réseau Ethernet.

L'essence de la méthode d'accès aléatoire est la suivante. Un ordinateur sur un réseau Ethernet peut transmettre des données sur le réseau uniquement si le réseau est inactif, c'est-à-dire si aucun autre ordinateur ne communique actuellement. Par conséquent, une partie importante de la technologie Ethernet est la procédure permettant de déterminer la disponibilité du support. Une fois que l'ordinateur est convaincu que le réseau est libre, il commence la transmission, tout en « capturant » le support.

Le temps d'utilisation exclusive d'un support partagé par un nœud est limité par le temps de transmission d'une trame. Une trame est une unité de données échangées entre ordinateurs sur un réseau Ethernet. Le cadre a un format fixe et contient, avec le champ de données, diverses informations de service, telles que l'adresse du destinataire et l'adresse de l'expéditeur. Le réseau Ethernet est conçu de telle manière que lorsqu'une trame entre dans un support de transmission de données partagé, tous les adaptateurs réseau commencent simultanément à recevoir cette trame. Ils analysent tous l'adresse de destination située dans l'un des champs initiaux de la trame, et si cette adresse correspond à leur propre adresse, la trame est placée dans le tampon interne de la carte réseau.

Ainsi, l'ordinateur destinataire reçoit les données qui lui sont destinées. Parfois, une situation peut survenir lorsque deux ordinateurs ou plus décident simultanément que le réseau est libre et commencent à transmettre des informations. Cette situation, appelée collision, empêche la transmission correcte des données sur le réseau. La norme Ethernet fournit un algorithme permettant de détecter et de traiter correctement les collisions. La probabilité d'une collision dépend de l'intensité du trafic réseau. Une fois qu'une collision est détectée, les adaptateurs réseau qui tentaient de transmettre leurs trames arrêtent de transmettre et, après une pause d'une durée aléatoire, tentent à nouveau d'accéder au support et de transmettre la trame qui a provoqué la collision.

Le principal avantage des réseaux Ethernet, grâce auxquels ils sont devenus si populaires, est leur rentabilité. Pour construire un réseau, il suffit d'avoir un adaptateur réseau pour chaque ordinateur ainsi qu'un segment physique de câble coaxial de la longueur requise. D'autres technologies de base, telles que Token Ring, nécessitent un appareil supplémentaire - un hub - pour créer même un petit réseau. De plus, les réseaux Ethernet mettent en œuvre des algorithmes assez simples pour accéder au support, adressage et transmission des données. La logique simple du fonctionnement du réseau conduit à une simplification et, par conséquent, à des adaptateurs réseau et à leurs pilotes moins chers. Pour la même raison, les adaptateurs réseau Ethernet sont très fiables.

Et enfin, une autre propriété remarquable des réseaux Ethernet est leur bonne extensibilité, c'est-à-dire la facilité de connexion de nouveaux nœuds. D'autres technologies réseau de base - Token Ring, FDDI - bien qu'elles présentent de nombreuses fonctionnalités individuelles, elles ont en même temps de nombreuses propriétés communes avec Ethernet. Il s'agit tout d'abord de l'utilisation de topologies fixes régulières (étoile et anneau hiérarchiques), ainsi que de supports de transmission de données partagés. Des différences significatives entre une technologie et une autre sont liées aux caractéristiques de la méthode utilisée pour accéder à l'environnement partagé. Ainsi, les différences entre la technologie Ethernet et la technologie Token Ring sont largement déterminées par les spécificités des méthodes de séparation des supports qui y sont intégrées - l'algorithme d'accès aléatoire dans Ethernet et la méthode d'accès en passant un jeton à Token Ring.


Technologie Token Ring

Token Ring est une technologie en anneau de réseau local (LAN) avec « accès par jeton » - un protocole de réseau local situé au niveau de la couche liaison de données (DLL) du modèle OSI. Il utilise une trame spéciale de trois octets appelée jeton qui se déplace autour de l'anneau. La possession d'un token donne à son propriétaire le droit de transmettre des informations sur le support. Les cadres en anneau à jeton se déplacent en boucle.

Les stations d'un réseau local (LAN) Token Ring sont logiquement organisées dans une topologie en anneau, avec des données transférées séquentiellement d'une station en anneau à une autre avec un jeton de contrôle circulant autour de l'anneau d'accès de contrôle. Ce mécanisme de transmission de jetons est partagé par ARCNET, le bus de jetons et FDDI, et présente des avantages théoriques par rapport à l'Ethernet stochastique CSMA/CD.

La technologie a été initialement développée par IBM en 1984. En 1985, le comité IEEE 802 a adopté la norme IEEE 802.5 basée sur cette technologie. Récemment, même les produits IBM ont été dominés par la famille de technologies Ethernet, malgré le fait que la société utilisait depuis longtemps Token Ring comme technologie principale pour la construction de réseaux locaux.

Cette technologie offre une solution au problème des collisions qui surviennent lors de l'exploitation d'un réseau local. Dans la technologie Ethernet, de telles collisions se produisent lorsque des informations sont transmises simultanément par plusieurs postes de travail situés au sein du même segment, c'est-à-dire en utilisant un canal de données physique commun.

Si la station détenant le jeton a des informations à transmettre, elle récupère le jeton, en modifie un bit (ce qui fait que le jeton devient une séquence de « début de bloc de données »), le complète avec les informations qu'elle souhaite transmettre et l'envoie. informations au prochain réseau en anneau de stations. Lorsqu'un bloc d'informations circule autour de l'anneau, il n'y a aucun jeton sur le réseau (sauf si l'anneau permet une libération anticipée du jeton), donc les autres stations souhaitant transmettre des informations sont obligées d'attendre. Par conséquent, il ne peut y avoir de collisions dans les réseaux Token Ring. Si une libération anticipée du jeton est assurée, un nouveau jeton peut être libéré une fois la transmission du bloc de données terminée.

Le bloc d'informations circule autour de l'anneau jusqu'à ce qu'il atteigne la station de destination prévue, qui copie les informations pour un traitement ultérieur. Le bloc d'information continue de circuler autour du ring ; il est définitivement supprimé après avoir atteint la station qui a envoyé le bloc. La station émettrice peut vérifier le bloc renvoyé pour s'assurer qu'il a été visualisé puis copié par la station de destination.

Contrairement aux réseaux CSMA/CD (tels qu'Ethernet), les réseaux de transmission de jetons sont des réseaux déterministes. Cela signifie qu'il est possible de calculer le temps maximum qui s'écoulera avant qu'une station finale puisse émettre. Cette caractéristique, ainsi que certaines caractéristiques de fiabilité, rendent le réseau Token Ring idéal pour les applications où la latence doit être prévisible et où la stabilité du réseau est importante. Des exemples de telles applications sont l’environnement des stations automatisées dans les usines. Cette technologie est utilisée comme une technologie moins coûteuse et s'est répandue partout où il existe des applications critiques pour lesquelles ce n'est pas tant la vitesse qui importe que la fiabilité de la transmission de l'information. Actuellement, Ethernet n'est pas inférieur à Token Ring en termes de fiabilité et ses performances sont nettement supérieures.

Les réseaux Token Ring, comme les réseaux Ethernet, utilisent un support de transmission de données partagé, constitué de segments de câble reliant toutes les stations du réseau en un anneau. L'anneau est considéré comme une ressource commune partagée, et pour y accéder, on utilise non pas un algorithme aléatoire, comme dans les réseaux Ethernet, mais un algorithme déterministe, basé sur le transfert du droit d'utilisation de l'anneau par les stations dans un certain ordre. Le droit d'utiliser l'anneau est transféré à l'aide d'un cadre spécialement formaté appelé token ou token.

La norme Token Ring a été adoptée par le comité 802.5 en 1985. Dans le même temps, IBM a adopté la norme Token Ring comme technologie réseau de base. Actuellement, IBM est le principal pionnier de la technologie Token Ring, produisant environ 60 % des adaptateurs réseau pour cette technologie.

Les réseaux Token Ring fonctionnent à deux débits binaires : 4 Mb/s et 16 Mb/s. La première vitesse est définie dans la norme 802.5 et la seconde est une nouvelle norme de facto née du développement de la technologie Token Ring. Les stations de mélange fonctionnant à des vitesses différentes dans un même anneau ne sont pas autorisées.

Les réseaux Token Ring, fonctionnant à une vitesse de 16 Mb/s, présentent également quelques améliorations dans l'algorithme d'accès par rapport à la norme 4 Mb/s.


Technologie FDDI

Technologie Interface de données distribuées par fibre- la première technologie de réseau local utilisant le câble à fibre optique comme support de transmission de données.

Les tentatives d'utilisation de la lumière comme support d'information sont faites depuis longtemps - en 1880, Alexander Bell a breveté un appareil qui transmettait la parole sur une distance allant jusqu'à 200 mètres à l'aide d'un miroir qui vibrait de manière synchrone avec les ondes sonores et modulait la lumière réfléchie.

Dans les années 1960, des fibres optiques sont apparues, capables de transporter la lumière dans les systèmes de câbles, tout comme les fils de cuivre transportent les signaux électriques dans les câbles traditionnels. Cependant, la perte de lumière dans ces fibres était trop importante pour qu’elles puissent être utilisées comme alternative aux âmes en cuivre.

Dans les années 1980, des travaux ont également commencé pour créer des technologies et des dispositifs standard permettant d'utiliser les canaux à fibre optique dans les réseaux locaux. Les travaux de synthèse des expériences et de développement du premier standard de fibre optique pour les réseaux locaux se sont concentrés à l'American National Standards Institute - ANSI, dans le cadre du comité X3T9.5 créé à cet effet.

Les versions initiales des différents composants de la norme FDDI ont été développées par le comité X3T9.5 en 1986 - 1988, et en même temps sont apparus les premiers équipements - adaptateurs réseau, hubs, ponts et routeurs prenant en charge cette norme.

Actuellement, la plupart des technologies de réseau prennent en charge les câbles à fibre optique comme option de couche physique, mais FDDI reste la technologie haut débit la plus mature, dont les normes ont été testées et établies au fil du temps, de sorte que les équipements de différents fabricants présentent un bon degré de compatibilité. .

La technologie FDDI est largement basée sur la technologie Token Ring, développant et améliorant ses idées de base. Les développeurs de la technologie FDDI se sont fixés comme priorité absolue les objectifs suivants :

· augmenter le débit binaire du transfert de données à 100 Mb/s ;

· augmenter la tolérance aux pannes du réseau grâce à des procédures standard de restauration après divers types de pannes - dommages aux câbles, fonctionnement incorrect d'un nœud, d'un hub, niveaux élevés d'interférences sur la ligne, etc. ;

· utiliser la bande passante potentielle du réseau aussi efficacement que possible pour le trafic asynchrone et synchrone.

Le réseau FDDI est construit sur la base de deux anneaux de fibre optique, qui constituent les chemins de transmission de données principaux et de secours entre les nœuds du réseau.

L'utilisation de deux anneaux est le principal moyen d'améliorer la tolérance aux pannes dans un réseau FDDI, et les nœuds qui souhaitent l'utiliser doivent être connectés aux deux anneaux. En mode de fonctionnement normal du réseau, les données transitent par tous les nœuds et toutes les sections de câble de l'anneau primaire, c'est pourquoi ce mode est appelé mode Thru - « de bout en bout » ou « transit ». L'anneau secondaire n'est pas utilisé dans ce mode.

En cas de panne où une partie de l'anneau principal ne peut pas transmettre de données (par exemple, rupture de câble ou défaillance d'un nœud), l'anneau principal est fusionné avec l'anneau secondaire, formant à nouveau un seul anneau. Ce mode de fonctionnement du réseau est appelé Wrap, c'est-à-dire « pliage » ou « pliage » d'anneaux. L'opération de réduction est effectuée par des hubs FDDI et/ou des adaptateurs réseau. Pour simplifier cette procédure, les données sont toujours transmises dans le sens inverse des aiguilles d'une montre sur l'anneau principal et dans le sens des aiguilles d'une montre sur l'anneau secondaire. Ainsi, lorsqu'un anneau commun de deux anneaux est formé, les émetteurs des stations restent toujours connectés aux récepteurs des stations voisines, ce qui permet aux informations d'être correctement transmises et reçues par les stations voisines.

Les normes FDDI mettent beaucoup l'accent sur diverses procédures qui permettent de déterminer s'il y a un défaut dans le réseau puis de procéder à la reconfiguration nécessaire. Le réseau FDDI peut restaurer pleinement sa fonctionnalité en cas de panne unique de ses éléments. En cas de pannes multiples, le réseau se divise en plusieurs réseaux non connectés.

Chaque station du réseau reçoit en permanence les trames qui lui sont transmises par son précédent voisin et analyse leur adresse de destination. Si l'adresse de destination ne correspond pas à la sienne, alors il diffuse la trame à son voisin suivant. Ce cas est illustré sur la figure. Il convient de noter que si une station a capturé le jeton et transmet ses propres trames, elle ne diffuse pas pendant cette période les trames entrantes, mais les supprime du réseau.

Si l'adresse de la trame correspond à l'adresse de la station, alors elle copie la trame dans son tampon interne, vérifie son exactitude (principalement par somme de contrôle), transfère son champ de données pour un traitement ultérieur au protocole d'une couche supérieure au-dessus de FDDI (pour exemple, IP), puis transmet la trame d'origine sur le réseau à la station suivante. Dans la trame transmise au réseau, la station destinataire note trois signes : la reconnaissance de l'adresse, la copie de la trame et l'absence ou la présence d'erreurs dans celle-ci.

Après cela, la trame continue de voyager à travers le réseau, diffusée par chaque nœud. La station qui est la source de la trame pour le réseau est chargée de supprimer la trame du réseau une fois qu'elle a effectué une rotation complète et l'a atteinte à nouveau. Dans ce cas, la station source vérifie les caractéristiques de la trame pour voir si elle est parvenue à la station destination et si elle n'a pas été endommagée. Le processus de restauration des trames d'informations ne relève pas de la responsabilité du protocole FDDI ; cela doit être géré par des protocoles de niveau supérieur.


Protocole X.25

X.25 est une famille de protocoles de couche réseau du modèle de réseau OSI. Il était destiné à organiser un WAN basé sur des réseaux téléphoniques avec des lignes avec un taux d'erreur assez élevé, il contient donc des mécanismes développés de correction d'erreurs. Axé sur le travail basé sur la connexion. Historiquement, c'est le prédécesseur du protocole Frame Relay.

X.25 fournit plusieurs circuits virtuels indépendants (PVC et circuits virtuels commutés (SVC)) sur une seule liaison, identifiés dans un réseau X.25 par des identifiants de connexion de connexion (identifiants de canal logique (LCI) ou numéro de canal logique (LCN).

En raison de la fiabilité du protocole et de son fonctionnement sur les réseaux téléphoniques publics, X.25 a été largement utilisé à la fois dans les réseaux d'entreprise et dans les réseaux de services spécialisés mondiaux tels que SWIFT (système de paiement bancaire) et SITA (Société Internationale de Télécommunications Aéronautiques française - système services d'information pour le transport aérien), cependant, X.25 est actuellement remplacé par d'autres technologies de couche de liaison (Frame Relay, RNIS, ATM) et le protocole IP, restant cependant assez courant dans les pays et territoires dotés d'infrastructures de télécommunications sous-développées.

Développé par la Commission d'étude VII de l'Union internationale des télécommunications (UIT), il a été adopté comme protocole de transfert de données par paquets dans les réseaux téléphoniques en 1976 et est devenu la base du système mondial RSPDN (Packet-Switched Public Data Networks), c'est-à-dire WAN. . Des ajouts importants au protocole ont été adoptés en 1984, actuellement la norme de protocole ISO 8208 X.25 est en vigueur et l'utilisation de X.25 dans les réseaux locaux a également été normalisée (norme ISO 8881).

X.25 définit les caractéristiques d'un réseau téléphonique pour la transmission de données. Pour commencer la communication, un ordinateur en contacte un autre avec une demande de session de communication. L'ordinateur appelé peut accepter ou refuser la connexion. Si l'appel est accepté, les deux systèmes peuvent alors commencer à transmettre des informations avec une duplication complète. Chaque partie peut mettre fin à la communication à tout moment.

La spécification X.25 définit l'interaction point à point entre l'équipement terminal (DTE) et l'équipement de terminaison de circuit de données (DCE). Les appareils DTE (terminaux et ordinateurs hôtes dans l'équipement utilisateur) se connectent aux appareils DCE (modems, commutateurs de paquets et autres ports du réseau PDN, généralement situés dans les équipements de ce réseau), qui se connectent aux « échanges de commutation de paquets » (PSE ou simplement des commutateurs) et d'autres DCE au sein du PSN et enfin vers un autre périphérique DTE.

Le DTE peut être un terminal qui ne met pas entièrement en œuvre toutes les fonctionnalités X.25. De tels DTE se connectent au DCE via un dispositif de traduction appelé assembleur/désassembleur de paquets - PAD. Le fonctionnement de l'interface terminal/PAD, les services offerts par le PAD et l'interaction entre le PAD et l'hôte sont définis respectivement par les Recommandations X.28, X3 et X.29 du CCITT.

La spécification X.25 constitue les circuits de couche 1 à 3 du modèle de référence OSI. X.25 Layer 3 décrit les formats de paquets et les procédures d'échange de paquets entre les entités homologues de couche 3. X.25 Layer 2 est implémenté par le protocole Link Access Procedure, Balanced (LAPB). LAPB définit le tramage des paquets pour la liaison DTE/DCE. X.25 La couche 1 définit les procédures électriques et mécaniques d'activation et de désactivation des supports physiques reliant les données DTE et DCE. Il convient de noter que les niveaux 2 et 3 sont également appelés normes ISO - ISO 7776 (LAPB) et ISO 8208 (niveau paquet X.25).

La transmission de bout en bout entre les appareils DTE s'effectue via une liaison bidirectionnelle appelée circuit virtuel. Les circuits virtuels permettent la communication entre différents éléments du réseau via un nombre quelconque de nœuds intermédiaires sans attribuer de parties du support physique, ce qui est typique des circuits physiques. Les circuits virtuels peuvent être permanents ou commutés (temporairement). Les circuits virtuels permanents sont communément appelés PVC ; circuits virtuels commutés – SVC. Les PVC sont généralement utilisés pour les transferts de données les plus fréquemment utilisés, tandis que les SVC sont utilisés pour les transferts de données sporadiques. X.25 Layer 3 est responsable de la transmission de bout en bout, y compris PVC et SVC.

Une fois le circuit virtuel établi, l'ETTD envoie le paquet à l'autre extrémité de la liaison en l'envoyant à l'ETCD en utilisant le circuit virtuel approprié. L'ETCD examine le numéro de circuit virtuel pour déterminer l'itinéraire de ce paquet à travers le réseau X.25. Le protocole X.25 de couche 3 multiplexe entre tous les ETTD desservis par un ETCD situé du côté destination du réseau, ce qui entraîne la livraison d'un paquet à l'ETTD de destination.


Conclusion

Le développement de la technologie informatique et des technologies de l'information a donné une impulsion au développement d'une société fondée sur l'utilisation de diverses informations et appelée société de l'information.

Les technologies des réseaux d'information visent principalement à fournir des services d'information aux utilisateurs.

Toutes les technologies de réseau, comme Ethernet, Token Ring, FDDI ou X.25, peuvent être considérées comme l'une des réalisations démocratiques les plus significatives et les plus marquantes du processus technologique. Avec leur avènement, l’information et le droit à la vérité et à la liberté d’expression deviennent un atout potentiel et une opportunité pour la majorité des habitants de la planète ; les gens peuvent s’unir et interagir indépendamment du temps, de la distance, de l’État et de nombreuses autres frontières.

Actuellement, le monde entier est couvert par l’Internet mondial. C’est Internet qui efface toutes les frontières et assure la diffusion de l’information à un cercle quasi illimité de personnes. Permet aux gens du monde entier de se joindre facilement à la discussion sur des problèmes urgents. La principale caractéristique et l'objectif d'Internet sont la libre diffusion de l'information et l'établissement de liens entre les personnes.


Liste des sources et littérature :

1) Vendrov A.M. Conception de logiciels pour systèmes d'information économique : Manuel d'économie. universités / A.M. Vendrov. – M. : Finances et Statistiques, 2000. – 352 pp. : ill.

2) Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - 336 p.

3) Karpenkov, S. Kh. Moyens modernes de technologie de l'information : manuel. manuel pour les universités / S.Kh. Karpenkov. - 2e éd., rév. et supplémentaire - M. : Knorus, 2009. - 400 p.

4) Konopleva, I.A. Technologies de l'information [Ressource électronique] : manuel électronique / I.A. Konopleva, O.A. Khokhlova, A.V. Denissov. - M. : Perspectives, 2009.

5) Korneev, I.K. Technologies de l'information : manuel / I.K. Korneev, G.N. Ksandopulo, V.A. Machurtsev. - M. : Perspectives, 2009. – 222 p.

6) Petrov V.N. Systèmes d'information / Petrov V.N. – Saint-Pétersbourg : Peter, 2008. – 688 p. : ill.

7) Systèmes et technologies de l'information : Manuel. – 3e éd. /Éd. G.A.Titorenka. – M. : Unité-Dana, 2010. – 591 p.

8) Trofimov V.V. Technologies de l'information. Manuel pour les universités / Trofimov V.V. Editeur : Moscou, YURAYT, 2011. – 624 p.

9) http://nwzone.ru/ - « Technologies modernes » : actualités du monde entier : innovations high-tech, gadgets, électronique mobile, Internet, design, science.


Systèmes et technologies de l'information : Manuel. – 3e éd. / Éd. G.A.Titorenka. – M. : Unity-Dana, 2010. – p. 176, 177.

Karpenkov, S. Kh. Moyens modernes de technologie de l'information : manuel. manuel pour les universités / S.Kh. Karpenkov. - 2e éd., rév. et supplémentaire - M. : Knorus, 2009. – p. 140 pages.

Korneev, I.K. Technologies de l'information : manuel / I.K. Korneev, G.N. Ksandopulo, V.A. Machurtsev. - M. : Perspectives, 2009. – p. 87.

Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - p. 33.

Http://nwzone.ru/ - « Technologies modernes » : actualités du monde entier : innovations high-tech, gadgets.

Petrov V.N. Systèmes d'information / Petrov V.N. – Saint-Pétersbourg : Peter, 2008. – p.68.

Vendrov A.M. Conception de logiciels pour systèmes d'information économique : Manuel d'économie. universités / A.M. Vendrov. – M. : Finances et Statistiques, 2000. – p.35.

Konopleva, I.A. Technologies de l'information [Ressource électronique] : manuel électronique / I.A. Konopleva, O.A. Khokhlova, A.V. Denissov. - M. : Perspectives, 2009.

Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - p.95.

Gein A.G., Senokosov A.I. Informatique et TIC : manuel. / Recommandé par le ministère de l'Éducation et des Sciences de la Fédération de Russie. - M : Manuels de Moscou, 2010. - p.99.

Systèmes et technologies de l'information : Manuel. – 3e éd. /Éd. G.A.Titorenka. – M. : Unity-Dana, 2010. – pp. 91, 92.

Konopleva, I.A. Technologies de l'information [Ressource électronique] : manuel électronique / I.A. Konopleva, O.A. Khokhlova, A.V. Denissov. - M. : Perspectives, 2009.

Technologies de réseau modernes


Plan

Qu'est-ce qu'un réseau local ?

Matériel de réseau informatique. Topologies de réseaux locaux

Topologies physiques des réseaux locaux

Topologies logiques des réseaux locaux

Connecteurs et prises

Câble coaxial

paire torsadée

Transmission d'informations via des câbles à fibres optiques

Équipement de communication

Équipements et technologies de réseaux sans fil

Technologies et protocoles des réseaux locaux

Adressage des ordinateurs sur le réseau et protocoles réseau de base

Installations réseau des systèmes d'exploitation MS Windows

Concepts de gestion des ressources réseau

Capacités de la famille de systèmes d'exploitation MS Windows pour organiser le travail dans un réseau local

Configuration des paramètres des composants réseau

Configuration des paramètres de connexion

Connexion d'une imprimante réseau

Connecter un lecteur réseau


Qu'est-ce qu'un réseau local ?

Le problème du transfert d’informations d’un ordinateur à un autre existe depuis l’avènement des ordinateurs. Pour le résoudre, diverses approches ont été utilisées. L’approche de « messagerie » la plus courante dans un passé récent consistait à copier les informations sur un support amovible (GMD, CD, etc.), à les transférer vers la destination et à les copier à nouveau, mais depuis le support amovible vers l’ordinateur du destinataire. Actuellement, ces méthodes de déplacement d'informations cèdent la place aux technologies de réseau. Ceux. les ordinateurs sont connectés les uns aux autres d'une manière ou d'une autre et l'utilisateur peut transférer des informations vers sa destination sans quitter son bureau.

Un ensemble de périphériques informatiques capables de communiquer entre eux est généralement appelé réseau informatique. Dans la plupart des cas, il existe deux types de réseaux informatiques : local (LAN – LocalAreaNetwork) et global (WAN – Wide-AreaNetwork). Dans certaines options de classification, un certain nombre de types supplémentaires sont pris en compte : urbains, régionaux, etc., cependant, tous ces types (en substance) sont dans la plupart des cas des variantes de réseaux mondiaux à différentes échelles. L'option la plus courante consiste à classer les réseaux en locaux et mondiaux en fonction de la géographie. Ceux. Dans ce cas, un réseau informatique local est compris comme un ensemble d'un nombre fini d'ordinateurs situés dans une zone limitée (au sein d'un bâtiment ou de bâtiments voisins), reliés par des canaux d'information qui ont une vitesse et une fiabilité de transmission de données élevées et sont conçus pour résoudre un ensemble de problèmes interdépendants.

Matériel de réseau informatique. Topologies de réseaux locaux

Tous les ordinateurs des abonnés (utilisateurs) travaillant au sein du réseau local doivent pouvoir interagir les uns avec les autres, c'est-à-dire être connectés les uns aux autres. La manière dont ces connexions sont organisées affecte de manière significative les caractéristiques du réseau informatique local et est appelée sa topologie (architecture, configuration). Il existe des topologies physiques et logiques. La topologie physique d'un réseau local fait référence à l'emplacement physique des ordinateurs qui font partie du réseau et à la manière dont ils sont connectés les uns aux autres par des conducteurs. La topologie logique détermine la manière dont les informations circulent et ne coïncide très souvent pas avec la topologie physique choisie pour connecter les abonnés du réseau local.

Topologies physiques des réseaux locaux

Il existe quatre topologies physiques principales utilisées dans la construction de réseaux locaux.

La topologie de bus (Fig. 1) implique de connecter tous les ordinateurs à un conducteur commun. Aux deux extrémités d'un tel conducteur se trouvent des dispositifs d'adaptation spéciaux appelés terminateurs. Les principaux avantages de cette topologie sont son faible coût et sa facilité d’installation. Les inconvénients incluent la difficulté de localiser l'emplacement du défaut et une faible fiabilité : un endommagement du câble n'importe où entraîne l'arrêt de l'échange d'informations entre tous les ordinateurs du réseau. En raison de la nature de la propagation des signaux électriques, même si deux ordinateurs tentant d'échanger des informations sont physiquement connectés l'un à l'autre, s'il n'y a pas de terminateur à une extrémité d'une telle « rupture » du bus, la communication entre eux sera impossible.

Dans une topologie en anneau (Fig. 2), chaque abonné du réseau est connecté à deux abonnés proches. Les avantages et inconvénients sont similaires à ceux considérés pour la topologie en bus.

La topologie en étoile implique la pose d'un câble séparé pour chaque ordinateur du réseau, connectant tous les abonnés du réseau à un certain centre. Le centre de l'étoile peut être un ordinateur ou un dispositif de connexion spécial appelé hub (Fig. 3). L'avantage de cette topologie est une plus grande fiabilité. Une rupture de conducteur « déconnecte » un seul abonné. Le goulot d’étranglement de cette topologie est le hub. En cas de panne, tout le réseau est bloqué. L'inconvénient est le coût plus élevé de l'équipement (compte tenu de l'augmentation de la longueur totale des conducteurs par rapport aux topologies précédentes, ainsi que du coût d'un équipement supplémentaire - un hub).

Du point de vue de la fiabilité et de la rapidité d'échange d'informations, la topologie entièrement connectée présente les meilleures caractéristiques (Fig. 4). Dans ce cas, les abonnés du réseau disposent d'un canal de communication distinct avec chacun des autres abonnés. Cependant, en termes de coût, cette topologie est inférieure à toutes les autres options.

Les topologies répertoriées sont basiques. La plupart des réseaux locaux créés dans diverses organisations ont une structure plus complexe et constituent diverses combinaisons des topologies ci-dessus.

Topologies logiques des réseaux locaux

La topologie logique détermine la nature de la distribution des informations sur un réseau informatique. Lors de la transmission d'informations d'un abonné du réseau à un autre abonné, ces informations sont correctement « formatées ». Les données transmises sont formatées en fragments standards (paquets, datagrammes). En plus des données effectivement transmises (chiffres, textes, images, etc.), l'adresse (du récepteur d'informations ou des récepteurs et de l'émetteur), des informations de contrôle (afin que vous puissiez vérifier si le paquet a été reçu dans son intégralité ou seulement une partie) et un certain nombre d'autres éléments sont ajoutés au paquet. Considérons trois options principales pour les topologies logiques des réseaux informatiques locaux.

Le bus logique détermine l'égalité d'accès au réseau pour tous les abonnés. Dans ce cas, l'émetteur introduit un paquet d'informations dans le réseau et tous les autres abonnés « entendent » les informations transmises et les analysent. Si l’abonné retrouve son adresse dans le forfait, il « garde » cette information pour lui, si l’adresse s’avère être celle de quelqu’un d’autre, il l’ignore. Si, au moment de la transmission d'informations par un abonné, un autre abonné « intervient » dans la conversation, un chevauchement de paquets se produit, appelé collision. Les collisions conduisent à un « mélange » de paquets et à l’incapacité de déterminer « qui a dit quoi ». Après avoir détecté une collision, l'abonné émetteur « se tait » pendant un intervalle de temps de durée aléatoire, après quoi il réitère sa tentative de transmission d'informations. Avec un très grand nombre d'abonnés dans le réseau, la probabilité de collisions augmente fortement et le réseau devient inutilisable.

L'anneau logique suppose que l'information boucle la boucle et parvient à la source, c'est-à-dire au point d'où il a été envoyé. Dans ce cas, chaque abonné compare l'adresse du « destinataire » avec la sienne. Si les adresses correspondent, les informations sont copiées dans un tampon, le paquet est marqué comme « atteint le destinataire » et est transmis à l'abonné suivant. Si les adresses ne correspondent pas, le paquet est transmis sans aucune marque. Lorsqu'un abonné a reçu un colis envoyé « de sa propre main » et marqué « accepté », il ne le transmet plus et un autre abonné du réseau peut commencer à travailler.

La topologie logique en étoile (et son arborescence de versions) se concentre sur l'établissement d'un canal de communication entre le récepteur et l'émetteur à l'aide de commutateurs. Ceux. En l’absence de commutateur, même deux abonnés au réseau ne peuvent pas communiquer entre eux. Lors du transfert de données d'un abonné à un autre, tous les autres attendent la fin du transfert.

Connecteurs et prises

Actuellement, plusieurs types de conducteurs sont utilisés dans les réseaux locaux. En fonction de la nature physique du signal transmis, une distinction est faite entre les conducteurs électriques et les conducteurs optiques. De plus, l'équipement peut être utilisé pour organiser des réseaux informatiques locaux à l'aide de canaux sans fil.

Câble coaxial

Un câble coaxial (Fig. 5) est un conducteur enfermé dans une tresse de blindage. Le conducteur est protégé du contact avec la tresse par un isolant tubulaire. Une caractéristique importante des systèmes de câbles en général et des câbles coaxiaux en particulier est la résistance ou impédance caractéristique. Dans les réseaux locaux, un câble coaxial avec une impédance caractéristique de 50 Ohms est utilisé et (beaucoup moins souvent) dans les réseaux ARCnet un câble avec une impédance caractéristique de 93 Ohms est utilisé. Il existe deux types de câbles coaxiaux : épais (diamètre extérieur d'environ 10 mm) et fin (diamètre extérieur d'environ 5 mm). Avec la même valeur d'impédance caractéristique, les câbles coaxiaux épais et fins ont des caractéristiques différentes en termes de longueur du segment de câble et de nombre d'abonnés au réseau pris en charge. Un câble coaxial épais a une longueur de segment maximale de 500 mètres, un nombre maximum de points de connexion de 100. Un câble coaxial fin a une longueur de segment maximale de 185 mètres, un nombre maximum de points de connexion de 30.