Méthodes de transmission de données sur les canaux de communication. Codes de transmission de données. Quelles sont les interférences dans la transmission des données ?

Presque tous les utilisateurs d'ordinateurs, et en principe toute personne, sont confrontés à la nécessité de systématiser et d'organiser diverses données, qu'il s'agisse d'une liste de films de la vidéothèque personnelle, des résultats d'une équipe de football préférée ou des états financiers d'un grand entreprise. Bien entendu, avec l’avènement et l’utilisation généralisée des ordinateurs personnels, cela est devenu beaucoup plus facile. Ce livre est dédié au système de gestion de bases de données le plus populaire et le plus demandé aujourd'hui : Microsoft Access. Malgré l'apparente complexité, maîtriser ce programme est assez simple. Si vous tenez ce livre entre vos mains, alors le premier pas a déjà été franchi. Le cours vidéo est inclus uniquement avec l'édition imprimée du livre.

Une série: Didacticiel vidéo

* * *

Le fragment d'introduction donné du livre Microsoft Access 2007 (A.G. Dneprov, 2008) fourni par notre partenaire du livre - la société litres.

Début des travaux

Étapes de travail avec la base de données

Mettons-nous au travail


Microsoft Access 2007 est un système de gestion de base de données (SGBD). Grâce à Access, vous pouvez facilement traiter de grandes quantités d'informations et extraire les informations dont vous avez besoin de la base de données. Access a d'énormes capacités, et en même temps, pour démarrer et créer votre propre base de données, il vous suffit de maîtriser quelques opérations simples.

Ce livre vous aidera à créer votre base de données à partir de zéro : vous apprendrez à créer une structure de base de données, à la remplir d'informations, à trouver les données nécessaires parmi une grande quantité d'informations et à créer des rapports visuels. Le livre fournit des instructions détaillées pour toutes les opérations que vous effectuerez.

Tous les concepts et principes de base du travail avec une base de données seront illustrés par des exemples. A titre d'exemple, nous utiliserons une simple base de données contenant des informations sur les produits d'une entreprise, ses clients et les commandes passées par les clients.

Après avoir lu ce chapitre, vous serez en mesure de concevoir une structure de données qui répond à vos besoins spécifiques, de faire les premiers pas dans la création de votre base de données et également de découvrir les étapes ultérieures du travail. Mais d’abord, familiarisez-vous avec quelques concepts simples qui sous-tendent les bases de données.

Comment fonctionne une base de données Microsoft Access ?

L'accès est un relationnel SGBD (de l'anglais relation - relation). Cela signifie qu'une base de données Access se compose de interconnecté les tables. Examinons les tableaux et leurs composants, puis passons à l'étude des relations.

Une table de base de données est un simple tableau de lignes et de colonnes. Vous trouverez ci-dessous un exemple de tableau (tableau 1.1) contenant des informations sur les clients de l’entreprise.

Tableau 1.1. Clientèle

Enregistrements et champs

Les lignes du tableau sont appelées enregistrements. Chaque enregistrement décrit un objet et, comme vous pouvez le voir dans l'exemple, l'enregistrement contient plusieurs cellules de tableau qui stockent des informations spécifiques sur les objets. Dans l'exemple, chaque enregistrement contient des informations sur un client, par exemple l'enregistrement n° 536 - sur un client portant le nom de famille Krylov, l'enregistrement n° 534 - avec le nom de famille Petrov, etc.

Dans la terminologie des bases de données, les cellules du tableau qui composent un enregistrement sont appelées des champs. Les cellules stockent les attributs des objets. Par exemple, si un objet (c'est-à-dire un client) a une note de 1000, alors dans l'enregistrement correspondant le champ Notation contient la valeur 1000 .

Un champ est également appelé colonne entière d'une table. Lorsque nous parlons d'un champ d'enregistrement, nous parlons d'une cellule. Par exemple, le champ Nom enregistrements 536 contient la valeur Krylov. Lorsque nous parlons d'un champ de table, nous parlons d'une colonne. Par exemple, le champ Numéro (pièce d'identité) les tables Clientèle ne doit pas contenir de valeurs en double.

Chaque champ de table a un champ strictement défini Type de données. Oui, les champs Numéro (pièce d'identité) Et Notation sont numériques et les champs Nom, Téléphone Et Adresse- texte.

Relations entre les tables

Connexion entre deux tables est organisée à travers les champs communs de ces tables. Donnons un exemple de tableau (tableau 1.2) associé au tableau Clientèle.

Tableau 1.2. Commandes de l'entreprise

Dans cet exemple, les champs communs sont le champ Numéro (pièce d'identité) les tables Clientèle et le terrain Client les tables Ordres. A savoir le domaine Client contient le numéro de client du tableau Clientèle. Ainsi, chaque entrée du tableau Ordres fait référence à un enregistrement de table Clientèle.

Les bases de données relationnelles sont construites sur ce principe d'organisation des connexions entre les tables. Une méthode de communication apparemment simple offre de nombreuses opportunités utiles. Il permet notamment d'extraire des informations de plusieurs tables simultanément (par exemple, vous pouvez créer un rapport qui est une liste de clients indiquant le montant total des commandes pour chaque client), et également d'éviter la duplication d'informations. Ainsi, dans cet exemple, il n’est pas nécessaire d’indiquer l’adresse du client à chaque commande.

Aussi, il est utile de savoir que si une table en référence une autre, alors la première table est appelée filiale(comme tableau Ordres), et le deuxième - parental(comme tableau Clientèle). Si un enregistrement fait référence à un autre, ils sont également appelés enfant et parent.

Champs clés

Il existe deux types de champs clés dans une base de données relationnelle : la clé primaire et la clé secondaire. Pour identifier les enregistrements dans une table, utilisez clé primaire– un champ ou un ensemble de champs de table dont les valeurs identifient de manière unique un enregistrement. Par conséquent, les valeurs de clé primaire doivent être uniques, c'est-à-dire qu'il ne doit pas y avoir deux lignes dans le tableau avec les mêmes valeurs de clé primaire.

Presque toujours, un champ spécial contenant le numéro d'enregistrement est utilisé comme clé primaire (par exemple, le champ Numéro (pièce d'identité) dans la table Clientèle). Access attribue automatiquement des numéros aux enregistrements et garantit que les numéros sont uniques.

Clé secondaire est un champ d'une table enfant qui contient les valeurs de clé primaire de la table parent. Par exemple, le champ Client dans la table Ordres est la clé secondaire. Ainsi, les relations entre les tables sont organisées à l'aide de champs clés.

Maintenant que vous connaissez les éléments de base des tables, vous pouvez commencer à développer la structure de votre propre base de données.

Conception de structures de données

Tout comme la construction d’un bâtiment, la création d’une base de données commence par la conception. Pour comprendre quelle structure de base de données vous sera la plus pratique et la plus utile, suivez les étapes de conception ci-dessous.

1. Vous devez d’abord découvrir quel est le but de la base de données et quelles informations doivent être obtenues à partir de la base de données. Faites une liste de requêtes de base de données typiques :

Liste de vos clients avec coordonnées ;

Liste des commandes pour un client spécifique ;

Liste de toutes les commandes pour une certaine période ;

Quelles marchandises en quelles quantités ont été commandées pour une certaine période, etc.

2. Sélectionnez dans cet ensemble les classes d'objets sur lesquelles vous devrez obtenir des informations de la base de données. Les objets de chaque classe seront stockés dans une table séparée, et vous recevrez ainsi une liste des tables de la future base de données. Dans l'exemple du paragraphe précédent, il convient de distinguer les classes suivantes : clients, commandes et marchandises. Ainsi, il y aura trois tables dans la base de données.

3. Notez les attributs des objets de chaque classe qui vous intéressent. Par exemple, pour chaque client, il est nécessaire de stocker dans la base de données son nom (ou le nom de l'organisation) et ses coordonnées, pour un produit - le nom et le prix. En conséquence, vous recevrez une liste de champs pour chaque table (Fig. 1.1). Veuillez noter que la table doit avoir une clé primaire et ajouter un champ supplémentaire à chaque table - un numéro d'enregistrement unique.

Ainsi, les attributs ont été répertoriés et les relations entre les tables ont été établies. Par exemple, si la table des commandes comporte des champs Produit Et Client contenant le code produit et le numéro de client, puis le tableau Ordres fait également référence au tableau Marchandises, et à table Clientèle.

Riz. 1.1. Structure de données


Ainsi, vous avez développé une structure de données préliminaire - préliminaire, puisque la structure peut changer au cours du processus, par exemple, de nouveaux champs ou même des tableaux apparaîtront. Après avoir décidé de la structure, vous pouvez commencer à créer une base de données dans Microsoft Access.

Étapes de travail avec la base de données

Maintenant que vous savez déjà quelles tables et colonnes votre future base de données doit contenir, vous êtes prêt à passer directement à l'utilisation du programme Access. La gamme complète des fonctionnalités d’Access s’ouvre à vous. Où commencer? Comment ne pas se perdre dans des centaines de commandes et ne pas s'enliser dans les détails techniques ?

La séquence approximative d'actions décrite ci-dessous vous aidera à déterminer à quelle étape de travail avec la base de données vous vous trouvez actuellement et de quels outils Access vous avez besoin à ce stade. De cette façon, vous maîtriserez progressivement tous les outils nécessaires à la création de votre base de données particulière et vous n'aurez pas à étudier des informations inutiles.

Ainsi, si vous créez une base de données à partir de zéro, vous devrez effectuer les opérations suivantes.

1. Créez une base de données ou ouvrez-en une déjà créée (voir section « Commençons »).

2. Création de tables, configuration des champs de table et des relations entre les tables. Ceci est décrit au Chap. 2.

3. Remplir les tableaux avec des informations. Vous pouvez saisir des données manuellement en mode édition de tableau (voir chapitre 2), créer un formulaire de saisie de données (voir chapitre 3) ou importer des données à partir de sources externes (voir chapitre 4).

4. Et enfin, obtenir des informations à partir de la base de données est la raison pour laquelle elle a été créée. Pour rechercher, sélectionner, trier et regrouper des données, vous pouvez créer demandes(voir chapitre 5), pour une présentation claire des données - rapports(voir chapitre 7).

Passons maintenant aux actions pratiques et considérons la première étape du travail avec une base de données : son ouverture ou sa création.

Mettons-nous au travail

Dans cette section, vous apprendrez à démarrer un programme Microsoft Access, puis à ouvrir ou créer une base de données.

Accès au lancement

Vous pouvez utiliser n'importe quelle méthode Windows standard pour démarrer Microsoft Access 2007.

Cliquez sur le bouton Commencer, dans le menu, sélectionnez les éléments dans l'ordre Tous les programmesMicrosoft OfficeMicrosoft Office Accès 2007.

Double-cliquez sur le raccourci du programme sur votre bureau ou dans le panneau de lancement rapide.

Conseil

Pour créer un tel raccourci, sélectionnez Démarrer → Tous les programmes → Microsoft Office → Microsoft Office Access 2007 et, tout en maintenant la touche Ctrl enfoncée, faites-le glisser vers le bureau ou vers le panneau de lancement rapide, respectivement.

Double-cliquez sur le fichier de base de données existant. Immédiatement après le lancement, cette base de données sera ouverte au travail.

Une fois lancée, la fenêtre Access initiale apparaît (Fig. 1.2), ce qui vous permet de passer rapidement au travail avec une base de données spécifique.

Riz. 1.2. Fenêtre de démarrage de Microsoft Access 2007


Vous devez maintenant décider avec quelle base de données vous allez travailler. Chaque base de données est stockée dans un fichier avec l'extension .accdb. Ce fichier stocke également tous les rapports, requêtes, formulaires de saisie de données et autres documents créés pour cette base de données.

Ouvrir une base de données existante

Si la base de données a déjà été créée, vous pouvez l'ouvrir en cliquant sur son nom dans la zone Ouvrir la dernière base de données(cette zone est située sur le côté droit de la fenêtre Access initiale, comme le montre la figure 1.2).

Si la base de données dont vous avez besoin ne figure pas dans la liste, cliquez sur le lien Autre. Une fenêtre Windows standard apparaîtra à l'écran pour ouvrir le fichier. Dans cette fenêtre, sélectionnez le fichier de base de données et cliquez sur le bouton Ouvrir.

De plus, vous pouvez utiliser le bouton

dans le coin supérieur gauche de la fenêtre, sélectionnez l'élément dans le menu qui apparaît Ouvrir, puis sélectionnez le fichier dans la fenêtre Windows standard.

Si Access détecte un contenu potentiellement dangereux dans la base de données que vous ouvrez, une barre de message avec un avertissement apparaîtra sous le ruban (menu de boutons) : Possibilités Inclure ce contenu et appuyez sur le bouton D'ACCORD.

Vous avez donc appris à ouvrir une base de données existante. Si vous avez simplement besoin de créer une base de données, l'une des sous-sections suivantes vous aidera.

Création d'une base de données vide

Si vous souhaitez concevoir la structure de votre base de données, créer des tables et saisir des données vous-même, vous devez d'abord créer une base de données vide. Pour le faire, suivez ces étapes:

1. Cliquez sur l'icône Nouvelle base de données Au chapitre Nouvelle base de données vide dans la partie centrale de la fenêtre initiale (voir Fig. 1.2) ou cliquez sur le bouton

dans le coin supérieur gauche de la fenêtre, puis dans le menu qui apparaît, sélectionnez Créer.

2. Une zone apparaîtra sur le côté droit de la fenêtre Nouvelle base de données. Sur le terrain Nom de fichier entrez un nom pour la nouvelle base de données. Cliquez sur le bouton

pour sélectionner le dossier dans lequel le fichier de base de données sera stocké.

3. Appuyez sur le bouton Créer. Une nouvelle base de données s'ouvrira avec une seule table vide et le programme entrera en mode d'édition de table.

Vous pouvez désormais remplir la nouvelle base de données avec des informations : manuellement, à l'aide d'un formulaire de saisie de données ou en important des données à partir de sources externes. La manière de procéder est décrite dans les trois chapitres suivants.

Création d'une copie de la base de données

La façon suivante de créer une base de données consiste à copier une base de données existante et à continuer à travailler avec la copie. Pour le faire, suivez ces étapes:

1. Ouvrez en lecture la base de données que vous souhaitez copier. Cliquez sur le bouton

Ouvrir. Une fenêtre Windows standard apparaîtra à l'écran pour ouvrir le fichier.

2. Cliquez sur le fichier de base de données souhaité et cliquez sur le bouton à droite du bouton Ouvrir(Fig. 1.3). Dans le menu d'ouverture de fichier, sélectionnez Ouvert à la lecture ou article Lire en exclusivité.

Riz. 1.3. Options d'ouverture de la base de données


Une fois la base de données ouverte dans l’un ou l’autre de ces deux modes, vous ne pourrez plus y apporter de modifications. Une barre de message apparaîtra sous le ruban (menu de boutons) vous avertissant que la base de données est ouverte en lecture seule.

Si la base de données sélectionnée n'est pas disponible pour les autres utilisateurs, les éléments de menu Ouvert à la lecture ou Lire en exclusivité sont équivalents.

Vous pourrez ouvrir la base de données dans Ouvert à la lecture, s'il n'est pas actuellement ouvert par un autre utilisateur dans Monopole. Les autres utilisateurs pourront continuer à travailler avec la base de données et l'ouvrir dans n'importe quel mode d'accès, sauf Monopole. Cela affichera la dernière version enregistrée et les modifications non enregistrées seront ignorées.

Ouvrir une base de données dans Lire en exclusivité possible uniquement s'il n'est pas actuellement utilisé par un autre utilisateur en mode édition ( Ouvrir ou Monopole). Cependant, les autres utilisateurs ne pourront pas ouvrir cette base de données en mode édition.

3. Si Access détecte un contenu potentiellement dangereux dans la base de données que vous ouvrez, une barre de message d'avertissement apparaîtra sous le ruban. Une partie du contenu de la base de données est désactivée. Pour ouvrir tout le contenu de la base de données, y compris la partie verrouillée, cliquez sur le bouton Possibilités panneau de messages. Dans la fenêtre qui apparaît Paramètres de sécurité de Microsoft Office mettre l'interrupteur en position Inclure ce contenu et appuyez sur le bouton D'ACCORD.

4. Pour créer une copie de la base de données ouverte, enregistrez-la dans un autre fichier. Pour ce faire, cliquez sur le bouton

dans le coin supérieur gauche de la fenêtre principale, puis dans le menu qui apparaît, sélectionnez Enregistrer sous. Ensuite, spécifiez le format de fichier - Accéder à la base de données 2007.

Une fenêtre Windows standard apparaîtra à l'écran. Préservation. Entrez un nom pour le nouveau fichier de base de données, sélectionnez le dossier dans lequel le fichier sera stocké et cliquez sur Sauvegarder.

Vous pouvez désormais travailler avec une copie de la base de données : créer de nouvelles tables, requêtes, rapports ou modifier ceux existants.

Création d'une base de données à partir d'un modèle

Access 2007 inclut des modèles de base de données. Ils peuvent être utilisés pour résoudre des problèmes courants ou à des fins éducatives, car ils comprennent des tableaux déjà remplis de données, des rapports prêts à l'emploi et des formulaires de saisie d'informations. Pour créer une base de données à l'aide d'un modèle, procédez comme suit :

1. Dans la zone gauche de la fenêtre Access initiale (voir Figure 1.2), sélectionnez une catégorie de modèle. Une liste de modèles de cette catégorie sera affichée au centre de la fenêtre. Cliquez sur l'icône du modèle approprié (Fig. 1.4).

2. Une zone avec le nom du modèle et sa catégorie apparaîtra sur le côté droit de la fenêtre. Sur le terrain Nom de fichier entrez un nom pour la nouvelle base de données. Utiliser un bouton

sélectionnez le dossier dans lequel le fichier de base de données sera stocké.

3. Si vous souhaitez attacher la nouvelle base de données au site SharePoint, sélectionnez l'option Créer et attacher une base de données à un site Windows SharePoint Services.

Riz. 1.4. Création d'une base de données à l'aide d'un modèle


Note

Windows SharePoint Services est un composant de Windows Server qui permet aux utilisateurs de partager des données sur Internet. Reportez-vous à l'aide d'Access 2007 (voir Interface utilisateur d'Access 2007) pour obtenir des informations détaillées sur la façon de collaborer avec des bases de données à l'aide de Windows SharePoint Services.

4. Appuyez sur le bouton Créer(pour les modèles Microsoft Office Online, cela s'appelle ). Access générera une base de données à l’aide du modèle spécifié et l’ouvrira en mode édition de table.

5. Si Access détecte un contenu potentiellement dangereux dans la base de données créée, une barre de message d'avertissement apparaîtra sous le ruban. Une partie du contenu de la base de données est désactivée. Pour ouvrir tout le contenu de la base de données, y compris la partie verrouillée, cliquez sur le bouton Possibilités panneau de messages. Dans la fenêtre qui apparaît Paramètres de sécurité de Microsoft Office mettre l'interrupteur en position Inclure ce contenu et appuyez sur le bouton D'ACCORD.

Vous pouvez modifier une structure de données prête à l'emploi : créer ou supprimer des tables, des champs, des enregistrements, des requêtes, des rapports, etc.

Fermeture de la base de données

Pour fermer la base de données actuelle, cliquez sur le bouton

dans le coin supérieur gauche de la fenêtre, puis dans le menu qui apparaît, sélectionnez Fermer la base de données. La fenêtre initiale d’accès réapparaîtra sur votre écran.

Note

Access ne peut avoir qu’une seule base de données ouverte. En ouvrant le programme plusieurs fois, vous pouvez ouvrir votre base de données dans chaque fenêtre.

Pour continuer à travailler avec une base de données ouverte ou créée, vous aurez besoin d'informations sur l'interface utilisateur du programme Access.

Accéder à l'interface utilisateur de 2007

Access 2007 possède une toute nouvelle interface, contrairement à l'interface des versions précédentes du programme. Le nouveau design facilite la recherche des commandes dont vous avez besoin et rend l'utilisation du programme plus facile et plus confortable.

La section précédente décrivait la fenêtre Access initiale (voir Figure 1.2), qui vous permet de démarrer rapidement. Dans cette section, vous vous familiariserez avec la fenêtre principale qui apparaît après l'ouverture ou la création d'une base de données.

Les principaux éléments de la fenêtre principale sont représentés sur la Fig. 1.5.

La barre de titre contient le nom de la base de données, le nom du format de fichier (par exemple, Access 2007) et le nom du programme - Microsoft Access.

Bouton Bureau Appelle un menu d'accès rapide qui permet de créer, d'ouvrir, de sauvegarder et de fermer une base de données, de partager la base de données, d'envoyer des documents de la base de données par courrier électronique et de les imprimer. Est analogue à un menu Déposer dans les versions précédentes de Microsoft Office.

Panneau d'accès rapide - il est conseillé d'y placer les icônes des commandes les plus fréquemment utilisées afin que vous puissiez les appeler d'un seul clic de souris et ainsi accélérer considérablement votre travail.

Le ruban est un élément clé de l'interface qui regroupe toutes les commandes permettant de travailler avec la base de données. Le ruban se compose d'onglets dont chacun contient des icônes pour plusieurs groupes de commandes. Pour accéder à un onglet, cliquez sur son nom.

Onglets maison, Création, Données externes Et Travailler avec des bases de données sont constamment sur la bande. Le reste apparaît ou disparaît selon le document actif dans l'espace de travail. Par exemple, l'onglet Travailler avec des tableaux, qui contient un ensemble d'outils permettant de travailler avec des tableaux, apparaît uniquement si un tableau est ouvert dans l'espace de travail Access. C'est pourquoi l'interface d'Access 2007 n'est pas surchargée et est facile à naviguer : à tout moment, seuls les onglets et boutons actuellement nécessaires sont affichés.

Riz. 1.5. Fenêtre principale de Microsoft Access 2007


Le volet de navigation affiche une liste des documents de la base de données (tables, requêtes, formulaires, rapports, macros) et vous permet de basculer entre eux. Pour ouvrir un document de base de données, double-cliquez simplement sur son nom dans la zone de navigation. Pour masquer et ouvrir la zone de navigation, utilisez le bouton

dans le coin supérieur droit de la zone.

Fenêtres/onglets du document. Les documents de base de données sont organisés dans l’espace de travail Access sous forme d’onglets ou de fenêtres superposées.

La barre d'état affiche des astuces et des messages sur l'état du programme et contient également un certain nombre de boutons qui vous permettent de basculer rapidement entre différents modes de travail avec le document actuel.

Configuration des éléments d'interface

L'environnement de travail Access est assez confortable et ne nécessite généralement aucune configuration supplémentaire. Cependant, vous pouvez modifier de nombreuses options d'interface en fonction de vos préférences.

Cette section couvre la personnalisation du ruban de commandes, de la barre d'outils d'accès rapide, la présentation du document, ainsi que l'affichage et le masquage de la barre d'état.

Rouler et restaurer la bande

Pour libérer plus d'espace sur l'écran, vous pouvez réduire le ruban de commandes. Lorsque le ruban est réduit, seuls les noms des onglets du ruban sont affichés ; l'onglet s'ouvre uniquement lorsque vous cliquez sur son nom et disparaît immédiatement après avoir sélectionné une commande ou après avoir cliqué avec la souris en dehors du ruban.

Vous pouvez modifier le mode d’affichage du flux de deux manières.

Double-cliquez sur le nom de l'onglet actif (actuellement ouvert). Si le ruban entier était affiché, il sera réduit. Si le flux était masqué, il sera restauré.

Cliquez avec le bouton droit n’importe où sur le ruban. Dans le menu contextuel qui apparaît, sélectionnez Réduire le ruban. Si la case de cet élément n'était pas cochée, elle sera sélectionnée et la bande sera réduite. A l’inverse, si la case était cochée, elle sera décochée et l’intégralité du flux sera affichée.

Personnalisation de la barre d'outils d'accès rapide

Pour rendre l'utilisation d'Access plus pratique, vous pouvez ajouter des boutons (icônes de commande) que vous utilisez fréquemment à la barre d'outils d'accès rapide. Dans ce cas, vous n’aurez pas à les chercher à chaque fois sur la bande. Vous pouvez également supprimer les boutons inutiles du panneau pour éviter l'encombrement.

Note

Les opérations avec les boutons effectuées sur la barre d'outils d'accès rapide n'affectent en rien la présence des mêmes boutons à d'autres endroits (sur le ruban, dans le menu d'accès rapide, etc.). Par exemple, lorsque vous supprimez un bouton, il disparaît du panneau, mais pas du ruban.

De plus, vous pouvez modifier l'emplacement du panneau.

Ajouter et supprimer rapidement un bouton

Si vous souhaitez ajouter une icône de commande à la barre d'outils d'accès rapide, le moyen le plus simple de le faire est d'ouvrir l'onglet où se trouve l'icône, de cliquer dessus avec le bouton droit et de sélectionner l'élément dans le menu contextuel qui apparaît. Ajouter à la barre d'outils d'accès rapide.

Si vous souhaitez supprimer une icône de commande de la barre d'outils d'accès rapide, il vous suffit de faire un clic droit sur cette icône et de sélectionner l'élément dans le menu contextuel qui apparaît Supprimer de la barre d'outils d'accès rapide.

Si vous devez ajouter ou supprimer plusieurs icônes de commande à la fois, il est conseillé de suivre les étapes décrites dans la sous-section suivante.

Ajouter ou supprimer un jeu de boutons

Ainsi, pour personnaliser l'ensemble des boutons de la barre d'outils d'accès rapide, suivez ces étapes.

1. Cliquez sur le bouton

à droite du panneau. Un menu apparaîtra à l'écran (Fig. 1.6).

2. En haut de ce menu se trouve une liste des boutons les plus souvent placés par les utilisateurs sur le panneau. Si la case à côté du nom du bouton est cochée, le bouton s'affiche sur le panneau. Cliquez sur l'élément de menu portant le nom du bouton pour cocher ou décocher la case.

Conseil

Une fois qu'un bouton est ajouté au panneau ou supprimé, le menu disparaît de l'écran. Pour appeler à nouveau le menu, vous devez appuyer à nouveau sur la touche.


Riz. 1.6. Menu Personnaliser la barre d'outils d'accès rapide


Configuration des éléments d'interface 23

3. Si dans le menu Personnalisation de la barre d'outils d'accès rapide vous n'avez pas besoin de bouton, sélectionnez l'élément Autres commandes. Une fenêtre apparaîtra à l'écran Options d'accès(Fig. 1.7).

Riz. 1.7. Fenêtre Options d'accès en mode de personnalisation de la barre d'outils d'accès rapide


4. Sélectionnez dans le champ Sélectionnez des équipes parmi catégorie équipe. Si vous ne savez pas à quelle catégorie appartient une commande, sélectionnez une valeur Toutes les équipes. Sur le terrain Personnalisation de la barre d'outils d'accès rapide spécifiez la partie du panneau avec laquelle vous souhaitez travailler : les icônes de commande qui apparaissent pour toutes les bases de données ou les icônes qui apparaissent dans le panneau uniquement lorsque la base de données actuelle est ouverte.

5. Pour ajouter une icône d'équipe, cliquez dans la liste de gauche sur le nom de l'équipe, et dans la liste de droite - sur le nom de l'équipe dont l'icône doit être suivie de l'icône à ajouter. Cliquez sur le bouton Ajouter. Répétez cette étape pour toutes les commandes que vous souhaitez voir sur la barre d'outils d'accès rapide.

6. Pour supprimer une icône de commande du panneau, cliquez sur le nom de cette commande dans la liste de droite et cliquez sur le bouton Supprimer. Répétez cette étape pour toutes les commandes dont vous n'avez pas besoin dans la barre d'outils d'accès rapide.

7. Pour modifier l'ordre des icônes de commande sur le panneau, cliquez sur le nom de la commande dans la liste de droite et déplacez-le vers le haut ou vers le bas dans la liste à l'aide des boutons


8. Pour compléter les réglages dans la fenêtre Options d'accès cliquez sur le bouton D'ACCORD. Après cela, vous pouvez immédiatement utiliser la barre d'outils d'accès rapide mise à jour.

En plus de l'ensemble des boutons, la personnalisation du panneau d'accès rapide comprend également le choix de l'emplacement du panneau dans la fenêtre du programme.

Modification de l'emplacement de la barre d'outils d'accès rapide

Vous pouvez positionner la barre d'outils d'accès rapide au-dessus du ruban ou en dessous du ruban. Pour déplacer un panneau, cliquez avec le bouton droit sur le panneau ou le ruban et sélectionnez Placez la barre d'outils d'accès rapide sous le ruban(si le panneau est maintenant au-dessus du ruban) ou, en conséquence, l'élément Placez la barre d'outils d'accès rapide au-dessus du ruban(si le panneau est maintenant sous le ruban).

Définition du mode d'affichage du document

Les documents de base de données (tableaux, rapports, requêtes, formulaires de saisie, etc.) peuvent, comme mentionné ci-dessus, être affichés dans l'espace de travail Access dans l'un des deux modes suivants.

Mode onglets : tous les documents sont regroupés dans une seule fenêtre avec plusieurs onglets (voir Fig. 1.5). Ce mode vous permet de visualiser un seul document à la fois. Vous pouvez basculer entre les onglets en cliquant sur les noms des onglets (icônes). De plus, l'affichage des noms d'onglets peut être désactivé, la navigation s'effectue alors à l'aide de la zone de navigation.

Mode fenêtres superposées (Fig. 1.8) : chaque objet (document) est situé dans une fenêtre distincte. Ce mode vous permet de visualiser plusieurs documents simultanément. Les fenêtres peuvent être librement déplacées et redimensionnées dans l'espace de travail, et une nouvelle fenêtre est placée au-dessus des fenêtres existantes. Lorsque vous double-cliquez sur le titre de la fenêtre, celui-ci remplit toute la zone de travail. Pour organiser les fenêtres du document et basculer entre elles, utilisez le bouton

situé sur le ruban sur le côté droit de l'onglet maison.

Riz. 1.8. Fenêtres de documents


Attention!

Le mode d'affichage du document est défini séparément pour chaque base de données. La base de données doit être ouverte avant de modifier ce mode.

Pour sélectionner un mode d'affichage de document qui vous convient, procédez comme suit :

1. Cliquez sur le bouton

dans le coin supérieur gauche de la fenêtre principale. Dans le coin inférieur droit du menu qui apparaît, cliquez sur le bouton Options d'accès, ce qui ouvrira une fenêtre Options d'accès.

2. Dans la zone gauche de la fenêtre, sélectionnez Base de données actuelle.

Paramètres de l'application sélectionner la position du commutateur Option de fenêtre de document:

Position Fenêtres superposées, si vous devez afficher des fenêtres qui se chevauchent ;

Position Onglets, si vous souhaitez afficher les onglets du document. Si vous souhaitez afficher les noms des onglets, cochez la case Onglets du document.

4. Pour que le changement de mode prenne effet, vous devez fermer et rouvrir la base de données actuelle. Comment procéder a été décrit dans la section. "Mettons-nous au travail."

Enfin, regardons le dernier paramètre d'interface de cette section : le mode d'affichage de la barre d'état.

Masquer ou afficher la barre d'état

Si vous souhaitez afficher ou masquer la barre d'état, procédez comme suit.

1. Cliquez sur le bouton Bureau. Dans le coin inférieur droit du menu qui apparaît, cliquez sur le bouton Options d'accès. Une fenêtre s'ouvrira Options d'accès.

2. Dans la zone gauche de la fenêtre, cliquez sur l'élément Base de données actuelle.

3. Dans la zone droite de la fenêtre dans la section Paramètres de l'application coche la case Barre d'état, si vous souhaitez afficher la barre d'état, ou effacez-la si vous ne souhaitez pas afficher la barre d'état.

4. Pour que la modification prenne effet, vous devez fermer et rouvrir la base de données actuelle. Comment procéder est décrit dans la section. "Mettons-nous au travail."

Conseil

Dans la fenêtre Options Access, vous pouvez sélectionner diverses options dans le volet de gauche pour afficher et modifier de nombreux paramètres de votre espace de travail Access.

Jetons maintenant un coup d'œil au système d'aide Access - une source d'informations indispensable, utile aussi bien dans les étapes initiales que ultérieures du travail.

Attention!

Le mode d'affichage de la barre d'état, ainsi que le mode d'affichage du document, sont définis séparément pour chaque base de données. La base de données doit être ouverte avant de configurer la barre d'état.

Accéder au système d'aide 2007

Si vous ne trouvez pas la réponse à votre question dans ce livre, vous pouvez utiliser le système d'aide de Microsoft Access pour vous aider. Il vous permet de rechercher non seulement l'aide intégrée, mais également le site Web Office Online et l'aide hors ligne pour les développeurs.

Note

L'interface d'aide d'Access 2007 a également changé par rapport aux versions précédentes. Ainsi, l'Assistant Microsoft Office - un personnage animé qui donne des conseils - n'est pas inclus dans la nouvelle version du système d'aide.

Pour ouvrir le système d'aide, appuyez sur la touche F1 ou bouton

à la fin de la bande de commande à droite. Une fenêtre apparaîtra à l'écran Aide : Accès(Fig. 1.9).

Riz. 1.9. Fenêtre d'aide : Accès


Apprendre à connaître le système d'aide commence par les paramètres de la fenêtre Aide : Accès.

Personnalisation de l'apparence de la fenêtre d'aide

Pour personnaliser l'apparence de la fenêtre d'aide, utilisez les boutons suivants dans la barre d'outils de la fenêtre d'aide.


– vous permet de modifier la taille de la police utilisée pour afficher le texte d'aide.


– Permet d'afficher le panneau de table des matières de l'aide. Le panneau de table des matières est pratique à utiliser lors de la recherche d’informations à l’aide d’une liste de sections. Si le volet de la table des matières est ouvert, le bouton

vous permet de masquer le panneau de la table des matières.


– spécifie que la fenêtre d'aide est toujours placée au-dessus des autres fenêtres Access. Lorsqu'on appuie dessus, le bouton se transforme en bouton

ce qui indique que l'affichage de la fenêtre d'aide au-dessus des autres fenêtres est annulé.

Trouver de l'aide

Pour trouver les informations dont vous avez besoin dans l'aide, procédez comme suit :

1. Appuyez sur la touche F1 pour lancer le système d'aide.

2. Sélectionnez une zone de recherche. Pour ce faire, cliquez sur le bouton

situé à droite du bouton Recherche. Le menu qui apparaît présente les zones dans lesquelles vous pouvez effectuer une recherche (Fig. 1.10).

Riz. 1.10. Menu de sélection d'une zone de recherche


Les zones sont divisées en deux groupes. Groupe Contenu sur le site Office Online(aide en ligne) contient du contenu publié sur le site Office Online. Ces documents ne sont disponibles que si vous disposez d’une connexion Internet. Le groupe comprend les zones de recherche suivantes.

Tous les accès– tous les matériaux sur le site.

Accéder à l'aide– dernières versions des documents de référence.

Modèles d'accès– modèles de bases de données.

Accéder à la formation– Accéder aux formations.

Groupe Contenu sur cet ordinateur(aide hors ligne) comprend les zones de recherche suivantes.

Accéder à l'aide– des documents de référence intégrés pour travailler avec le programme Access.

Aide pour les développeurs hors ligne– Ouvrage de référence du développeur de bases de données.

Note

Après avoir sélectionné une zone de recherche, le bouton dans le coin inférieur droit de la fenêtre d'aide s'appellera Connecté au site Office Online si vous avez sélectionné la zone d'aide en ligne, ou il s'appellera Travailler hors ligne si vous avez sélectionné la zone d'aide hors ligne. Votre choix de mode d'aide (en ligne ou hors ligne) persiste après la fermeture et la réouverture de la fenêtre d'aide.

3. Recherchez la page d'aide dont vous avez besoin à l'aide d'une requête ou d'une table des matières. Pour rechercher une requête, saisissez des mots-clés dans le champ de recherche et cliquez sur le bouton Recherche. Le système affichera une liste des pages trouvées. Cliquez sur le lien approprié. Si aucun lien ne vous convient ou si rien n'est trouvé pour votre demande, essayez de modifier le texte de la demande et répétez la recherche.

4. Pour effectuer une recherche par table des matières, cliquez sur le bouton

dans la barre d'outils de la fenêtre d'aide. Dans le panneau de table des matières qui apparaît, cliquez sur le titre de la section souhaitée pour développer son contenu (l'icône de la section changera : au lieu d'un livre fermé, un livre ouvert sera affiché). Ensuite, si nécessaire, cliquez sur le titre de la sous-section appropriée et ainsi de suite jusqu'à atteindre la page souhaitée.

Utilisez les boutons pour naviguer dans les pages d'aide précédemment ouvertes.

Dans ce chapitre, vous avez appris qu'Access 2007 est un système de gestion de base de données relationnelle et que la base de données est constituée de tables interdépendantes. Vous êtes familiarisé avec les concepts clés de la théorie des bases de données, le processus de conception d'une structure de données et les étapes de construction de votre propre base de données. De plus, vous avez appris à personnaliser l'interface Access pour rendre l'utilisation du programme encore plus pratique et à trouver des réponses à vos questions dans le système d'aide Access.

Vous utiliserez activement toutes ces connaissances à toutes les étapes du travail avec la base de données. Vous maîtrisez déjà la première étape : ouvrir ou créer une base de données. Vous êtes maintenant prêt à passer à l'étape suivante : créer des tableaux, établir des relations entre les tableaux, saisir et modifier des données. Le prochain chapitre est consacré à cette étape.

Microsoft Access 2007 est l'une des premières versions du système de gestion de base de données populaire de l'un des principaux fabricants de logiciels au monde. Sur la base du moteur Access 2007, vous pouvez créer une base de données normalisée et clairement structurée à laquelle sont ajoutés des clés, des index et des relations. Le programme a également la capacité d'utiliser des rapports interactifs qui extraient des informations de tables en fonction d'une logique métier spécifiée et les affichent à l'utilisateur sans qu'il soit nécessaire de spécifier des paramètres et des relations supplémentaires. Les rapports peuvent contenir à la fois du contenu textuel statique et des champs dynamiques générés par des calculs ou en extrayant le contenu directement des cellules du tableau. Access 2007 prend en charge une gamme assez large de types de données, notamment les valeurs textuelles, numériques, monétaires, fixes et exponentielles, ainsi que la date et l'heure, les champs booléens, les pièces jointes et les hyperliens. Grâce à l'assistant de requête intégré, l'ensemble de la procédure de génération de requêtes SQL dans Access 2007 est entièrement automatisée, ce qui ouvre des opportunités supplémentaires pour extraire du contenu et récupérer des données de la base de données.

Options et outils avancés de Microsoft Access 2007

identifiant="a1">

Dans la prochaine édition de l'outil bureautique propriétaire, les améliorations et améliorations suivantes ont été mises en œuvre :

  • Une interface Office Fluent optimisée conçue pour rendre la recherche plus facile et plus efficace dans le microenvironnement Access 2007
  • outils de transition améliorés. Le nouveau volet de navigation fournit des outils permettant d'obtenir une vue structurelle et visuelle complète des tableaux, formulaires, requêtes et rapports.
  • enregistrements de contacts importés depuis Outlook 2007. La fonctionnalité standard inclut à la fois l'importation de contenu du carnet de contacts Outlook et l'exportation des données utilisateur vers une infrastructure externe.
  • filtrer et trier les données. La fonction présentée vous permet d'obtenir des informations fiables et compréhensibles sur l'activité commerciale et les tâches commerciales. Des paramètres de filtrage personnalisés s'appliquent au texte, aux chiffres et aux dates
  • Générateur de formulaires WYSIWYG multitâche et intuitif. Dans celui-ci, l'utilisateur peut modifier et configurer la mise en page du formulaire de manière indépendante, en temps réel.

Si vous recherchez une version officielle stable et fiable du programme avec une localisation entièrement russe, sur notre site Web, vous pouvez télécharger la dernière version d'Access 2007, en évitant une inscription et une authentification préalables sur le portail. Tous les logiciels du portail sont distribués gratuitement, sans limitations fonctionnelles.

Configuration système requise pour Microsoft Access 2007

Pour interagir rapidement et efficacement avec l'environnement SGBD, assurez-vous que votre appareil de travail répond aux paramètres suivants :

  • adaptateur graphique : la carte vidéo doit prendre en charge une résolution minimale de 1024 x 768 ou supérieure
  • stockage : 1,5 à 2 Go d'espace libre sur un support physique
  • shell d'exploitation : Win Vista SP2/XP SP3, Windows Server 2003 SP2, ainsi que les versions ultérieures des systèmes de la génération actuelle
  • RAM : 256 Mo de RAM
  • processeur : appareil avec une fréquence de 500 MHz ou plus.

Revue vidéo de Microsoft Access 2007

Microsoft Access 2007 est l'un des programmes les plus connus pour travailler avec des bases de données. La dernière version du logiciel inclut la possibilité de travailler avec différents formats de fichiers des versions antérieures, ainsi que la prise en charge d'un nouveau type de fichier avec l'extension .accdb. L'application contient également des améliorations mineures des fonctions et paramètres populaires qui rendent l'utilisation du programme encore plus confortable et pratique. Bien que le logiciel soit inclus dans Microsoft Office, sur notre site Web, vous pouvez télécharger Access 2007 indépendamment des autres programmes du package. La version proposée de l'application est la version russe.

Ce qui est intéressant à propos de Microsoft Access 2007

identifiant="a1">

Le nouveau format de fichier ACCDB inclut la prise en charge des champs et des pièces jointes à valeurs multiples, ainsi qu'un certain nombre de nouvelles options :

  • Champs pouvant autoriser plusieurs valeurs différentes en même temps
    Ce type de champs est utilisé dans les cas où il est nécessaire de stocker plusieurs options différentes sans créer une base de données avec une structure plus complexe.
  • Type de données de pièce jointe
    Ce type de données est nécessaire pour un stockage plus pratique de documents de différents types, ainsi que de fichiers binaires dans votre base de données sans augmenter davantage son volume.
  • Cryptage amélioré
    Vous pouvez désormais définir un mot de passe pour la base de données et également crypter son contenu
  • Intégration améliorée avec SharePoint Services et Microsoft Outlook 2007
  • Suivi de l'historique MEMO pour stocker de grandes quantités d'informations.

Sur notre site Web, vous pouvez télécharger gratuitement Microsoft Access 2007 - le téléchargement et l'installation de l'application sont assez simples et rapides.

Configuration système requise pour accéder à 2007 :

identifiant="a2">
  1. Fréquence du processeur à partir de 500 MHz
  2. Plus de 256 Mo de RAM
  3. 1,5 à 2 Go d'espace disque libre
  4. Résolution d'écran supérieure à 1024x768 pixels
  5. OS Windows XP avec SP3, Vista avec SP2, Windows Server 2003 avec SP2 ou versions plus récentes.

Considérons le principe de la transmission de données sur les canaux de communication numériques en utilisant l'exemple du système PCM-30

Le support de transmission dans les systèmes PCM est le chemin linéaire numérique (LT), dont la structure est illustrée à la Fig. 3.49. Il comprend les sections LT de l'équipement terminal d'émission et de réception de la ligne de communication vers les régénérateurs ; pour faire correspondre la structure du signal numérique avec LT, les parties d'émission et de réception de l'équipement terminal comprennent respectivement un codeur (CLT)) et un décodeur (DLT). du chemin linéaire. Lors de l'utilisation de lignes de communication par câble, les signaux numériques sont transmis en bande de base à l'aide d'un codage de ligne. L'emplacement du régénérateur et le traitement du signal numérique dans celui-ci sont choisis de manière à assurer l'immunité au bruit requise tout en minimisant le coût de création d'un chemin numérique. Le transfert de données peut être effectué à diverses fins. Qu'il s'agisse de streaming vidéo, de téléchargement de bases de données, de vidéosurveillance via Internet, de conversations téléphoniques, aussi bien en mode commutation de circuits qu'en utilisant les technologies Internet. Pour toutes ces applications, le canal reste approximativement le même. Sauf que pour un signal vidéo il sera bien plus large que pour une transmission texte.

Lignes de communication par câble

Dans le cas où deux appareils souhaitent partager une grande quantité d'informations, il serait injuste qu'ils le fassent exclusivement avec la bande réseau, empêchant ainsi la transmission d'informations plus urgentes. Lorsque les informations sont décomposées en morceaux plus petits, chacun est envoyé individuellement, permettant aux paquets de transiter sur les mêmes supports physiques et logiques, permettant ainsi d'utiliser le support réseau pour plusieurs transactions. Il existe également une deuxième raison très importante pour l'utilisation de paquets dans les fonctions de transmission réseau, de détection d'erreurs et de traitement des erreurs.

La tâche de la partie émettrice de l'équipement terminal est d'échantillonner les signaux vocaux analogiques, de combiner temporairement les échantillons reçus et de les quantifier ; et le codage. A la sortie du quantificateur, le signal a la même structure que le signal de données. Il est donc possible de combiner messages téléphoniques et données. A la réception, des conversions inverses sont effectuées (découplage du signal, récupération discrète à l'aide d'un code linéaire et leur conversion numérique-analogique).

En fait, une grande partie de la complexité des communications réseau provient de l’utilisation de scénarios de modélisation des dommages. Plusieurs méthodes de détection d'erreurs s'appuient sur des sommes de contrôle : lorsque l'émetteur transmet des informations, la somme active, incluant toutes les données envoyées, est stockée puis envoyée à la fin de la transmission. Le récepteur calcule la quantité totale de données reçues et la compare à la quantité transmise. S'il y a une différence entre les octets reçus et le nombre d'octets reçus, il y a alors un problème de données ou une corruption générale.

Le multiplexage temporel des signaux dans les systèmes PCM nécessite une synchronisation étroite des équipements de transmission et de réception. A cet effet, la synchronisation des générateurs des stations de réception par fréquence d'horloge, cycles et supercycles de la mélasse numérique est prévue. La synchronisation de l'horloge garantit une vitesse égale de traitement du signal aux stations finales. Le cycle de transmission d'un signal numérique de groupe se compose d'intervalles de canal (CI), de signaux de synchronisation (SS), de signaux de commande et d'interaction (CIS), de signaux auxiliaires et de signaux de données. La structure du signal de groupe PCM, illustrée à la Fig. 3.50, comprend 32 CI, et sa fréquence d'horloge J- est déterminée par la fréquence d'échantillonnage des signaux vocaux fg = 8 kHz, le nombre de bits de la combinaison de codes pour représenter les échantillons n = log2256 = 8 et le nombre de canaux Nk = 32. Pour PCM-30 f t= 8-8-32 = 2048 kHz.

Une communication efficace sur un réseau informatique nécessite une infrastructure appropriée pour permettre l'échange de messages entre les nœuds de manière transparente et ordonnée. Par conséquent, des exigences telles que les interfaces réseau, les interconnexions et les systèmes de communication sont nécessaires pour qu'un complexe de réseaux puisse remplir efficacement son rôle consistant à permettre l'échange d'informations et la communication entre ses nœuds respectifs de manière sécurisée, transparente et transparente.

En suivant ce raisonnement, on peut dire qu'une autre exigence devient indispensable dans le développement des réseaux informatiques : le protocole de communication. Imaginons que tous les nœuds d'un certain réseau, transmis selon des règles différentes, seraient les mêmes que si nous rencontrions dans la même pièce un Russe, un Arabe, un Américain et un Brésilien, sans qu'aucun d'eux ne parle une autre langue que la sienne. langue maternelle et sans la présence d'un traducteur. Bien sûr, il y aurait de nombreuses difficultés dans la compréhension, dans le discours et donc dans la communication de ces personnes.

La synchronisation numérique garantit la répartition correcte des symboles de code dans le CI, cohérente avec le côté émetteur. Le signal d'horloge est situé au début du cycle et sa structure est telle qu'il est facilement détecté côté réception (Fig. 3.50a). Dans le PCM-30, le groupe de synchronisation de code a la forme 0011011, qui sonde à une fréquence de 4 kHz (en cycles impairs).

Que sont les ondes électromagnétiques

C'est ce qui se produira s'il n'y a pas de protocoles de communication dans les réseaux informatiques, la communication sera certainement rare, voire impossible. Le protocole agit comme un traducteur dans le complexe de communication. Ces informations sont principalement utiles aux ingénieurs et techniciens intéressés par la mise en œuvre de protocoles familiaux. Les ondes électromagnétiques sont caractérisées par leur fréquence, leur amplitude et leur phase.

Quels types de supports physiques

Supports de câbles qui permettent à la quantité électrique de circuler dans un câble, généralement métallique. Tours d'antenne, qui sont de l'air ou de l'espace vide. Ils permettent la circulation des ondes électromagnétiques et de divers types d'ondes radio.

La synchronisation du système de distribution des signaux de commande et l'interaction entre les nœuds de commutation sont assurées par la formation de synchronisation multi-cycles (MCS), dont les groupes de codes ont la structure 0000 et sont transmis tous les 16 cycles dans le 17ème CI, c'est-à-dire avec un intervalle de répétition de 126 µx16 = 2 ms (Fig. 3.50b). Pour assurer le fonctionnement du système de transmission, des symboles de service marqués X, U, V sont inclus dans la structure du cycle et du supercycle, ainsi que sur la Fig. 3.50a. Les lettres a, b, c, d désignent les symboles des quatre canaux de signal attribués au canal correspondant.

Quelles sont les interférences dans la transmission des données ?

Support optique qui permet de transmettre des informations sous forme de lumière. Selon le type de support physique, une grandeur physique a plus ou moins de répartition. L'interférence fait référence à toute interférence qui modifie localement la forme d'un signal. Il existe deux types de bruit : le bruit blanc, qui est une perturbation uniforme du signal, c'est-à-dire cela ajoute une petite amplitude à l'effet de signal moyen, ce qui entraîne un signal nul. Cela devrait être aussi élevé que possible ; le bruit impulsionnel, qui est de petites rafales d'intensité qui provoquent des erreurs de transmission.

Ainsi, le système PCM-30, comme tout autre système numérique, permet un mode d'utilisation combiné pour la transmission d'informations analogiques et discrètes (messages vocaux et messages de données). Il est possible d'occuper une partie (ou la totalité) du CI avec des signaux de données.

L'émergence des canaux numériques dans les systèmes de communication a permis d'éliminer le besoin de mettre en œuvre le processus coûteux de modulation et de démodulation des signaux binaires en ADF. L'équipement terminal des systèmes de canalisation numérique permet l'entrée de signaux numériques dans le système de transmission sans conversion. Cet avantage important des systèmes numériques a permis de réaliser une intégration basée sur différents types de communication. Cependant, il convient de rappeler que les équipements des systèmes numériques (principalement les systèmes avec PCM à modulation delta DM et leurs variétés) ont été créés pour la transmission de signaux vocaux (analogiques), ce qui a déterminé les solutions techniques de cet équipement, notamment le choix de la fréquence d'échantillonnage et du nombre d'éléments de combinaisons de codes. Lors de la transmission de données, ce n'est pas tant le niveau du signal transmis qui est important, mais plutôt la précision de la détermination de ses moments significatifs (passage de l'état « 1 » à l'état « 0" ou vice versa). Les paramètres du système numérique dans lequel les canaux de transmission de données sont organisés déterminent leurs caractéristiques de qualité. Les combinaisons de codes obtenues à la suite de la conversion des signaux de transmission de données diffèrent des combinaisons de codes des signaux téléphoniques analogiques à la fois par le nombre de symboles dans les combinaisons de codes et dans la fréquence d'échantillonnage. Il est généralement requis que la durée de l'impulsion (signal) de transmission de données la plus courte soit supérieure à la période de déclenchement (échantillonnage) du signal d'entrée. Le principe de transmission des signaux numériques, y compris signaux de données, en transmettant des informations sur le moment de changement de l'état significatif du signal numérique et les directions de son changement, permet d'organiser des systèmes de transmission de données « transparents », c'est-à-dire systèmes qui n'imposent pas d'exigences sur le code utilisé pour les signaux de données, sur leur vitesse de modulation et leur méthode de synchronisation

Signaux analogiques et numériques

L'atténuation du signal est la perte du signal par dissipation d'énergie dans la ligne. L'atténuation crée un signal de sortie plus faible que le signal d'entrée et est caractérisée par la formule. La distorsion du signal caractérise la différence de phase entre le signal d'entrée et le signal de sortie.

Comment le débit du haut débit est-il mesuré ?

La capacité du canal est la quantité d'informations qui peuvent être transmises via celui-ci en 1 seconde.

Quelle est la différence entre le téléchargement et le téléchargement

Pour la transmission entre deux machines, la communication peut se faire de différentes manières. Elle se caractérise par le sens du partage, des échanges ; par mode de transmission, par rapport au nombre de bits envoyés simultanément ; et la synchronisation entre l'expéditeur et le destinataire.

L'entrée et la transmission de signaux de données via les terminaux des systèmes de canalisation numérique peuvent être effectuées de deux manières : en activant directement les signaux de données et en transmettant des informations sur les positions significatives de ces signaux (simple superposition) ou en reconnaissant les moments de changement de positions importantes et transmission d'informations codées à leur sujet

Comment les données circulent à l'aide de connexions simplex, semi-duplex et full-duplex

Il caractérise une connexion dans laquelle les données circulent dans une seule direction, c'est-à-dire de l'expéditeur vers le destinataire. Ce type de connexion est utile lorsque les données n'ont pas besoin d'être concaténées. Donc avec ce type de connexion, chaque extrémité ne sort qu'à son tour.

Ce type de connexion permet une connexion bidirectionnelle utilisant la bande passante partagée de la ligne. Il s'agit d'une connexion dans laquelle les données circulent dans deux directions et simultanément. De cette manière, chaque extrémité de la ligne peut simultanément envoyer et recevoir des messages, ce qui signifie que l'accès haut débit est divisé en deux pour chaque sens d'émission des données si les deux transmissions utilisent le même support de transmission.

Méthode de superposition simple

Avec cette méthode, les signaux de données sont entrés dans les entrées de canal des dispositifs terminaux du système numérique et sont déclenchés par une séquence d'impulsions de porte. Le signal résultant, constitué de séquences d'impulsions de porte correspondant à l'état I du signal binaire, est introduit dans le trajet linéaire. Dans l'équipement de réception, le signal transmis est reconstruit à partir de l'enveloppe de la séquence d'impulsions reçue. La forme des impulsions des signaux transmis, de déclenchement, linéaires et reçus est illustrée à la Fig. 3.51. Avec cette méthode de transmission, les impulsions de porte ne sont pas synchronisées avec le signal de données. Ceci conduit au fait que la transmission des moments de modulation significatifs s'effectue avec une erreur inférieure à la période de répétition des impulsions de déclenchement Te. Le degré de distorsion des bords est égal à

Comment sont effectuées les transmissions série et parallèle

Comment fonctionne une connexion parallèle ?

Dans ce cas, chaque bit est envoyé vers une ligne physique. Une ligne physique est utilisée, divisée en plusieurs sous-canaux pour le partage haut débit. Ainsi, chaque bit est transmis sur une fréquence différente.

Comment une connexion série est créée

Les conducteurs étant proches du couvercle, des interférences peuvent se produire et réduire la qualité du signal. Ce contrôleur de communication fonctionne comme suit. Cela se fait à l'aide d'un registre de décalage. Le registre de décalage vous permet de déplacer l'horloge vers la position gauche, puis de produire un bit fort, et ainsi de suite.

où To est la durée d'un seul élément du signal de données.

Pour garantir une probabilité de transmission élevée (réduire la distorsion des bords) dans un système avec simple superposition, il est nécessaire d'augmenter le taux de répétition des impulsions de déclenchement.

Effectué de la même manière grâce au registre offset. Le registre de décalage vous permet de décaler le registre d'une position vers la gauche à chaque fois qu'un bit est reçu, puis de sortir l'intégralité du registre en parallèle lorsqu'il est plein et en série. Dans une connexion asynchrone, chaque caractère est généré de manière irrégulière dans le temps. Pour pallier ce problème, chaque caractère est précédé d'une information indiquant le début de la transmission du caractère et se termine par l'envoi d'une information indiquant la fin de la transmission.

Dans une connexion synchrone, l'émetteur et le récepteur sont synchronisés sur la même horloge. Le destinataire reçoit en permanence des informations au rythme auquel l'expéditeur les envoie. C'est pourquoi l'émetteur et le récepteur doivent être synchronisés à la même vitesse. De plus, des informations supplémentaires ont été ajoutées pour éviter les erreurs lors de la transmission. En transmission synchrone, les bits sont envoyés séquentiellement, sans séparation entre les caractères. Vous devez donc introduire des éléments de synchronisation.

La fréquence de déclenchement requise peut être déterminée pour une valeur donnée de Te et la valeur attendue de distorsion de bord. Dans le cas de signaux de données transmis à un faible taux de modulation, cette fréquence est nettement inférieure à la fréquence d'échantillonnage de 8 kHz utilisée dans les systèmes de transmission PCM. Par conséquent, pour utiliser pleinement la capacité d'un canal numérique, plusieurs canaux de signaux de données basse fréquence peuvent s'y former. Le nombre de ces canaux peut être déterminé comme

Canaux de transmission de données par relais radio

Les canaux de communication par relais radio sont constitués d'une séquence de stations qui sont des répéteurs. La communication s'effectue en visibilité directe, la portée entre les stations voisines peut aller jusqu'à 50 km. Les lignes de communication par relais radio numérique (DRCL) sont utilisées comme systèmes de communication et de transmission de données régionaux et locaux, ainsi que pour la communication entre les stations de base cellulaires.

Liaisons de données satellites

Les systèmes satellitaires utilisent des antennes à micro-ondes pour recevoir les signaux radio des stations au sol et les retransmettre aux stations au sol. Les réseaux satellitaires utilisent trois principaux types de satellites, qui se trouvent sur des orbites géostationnaires, des orbites moyennes ou des orbites basses. Les satellites sont généralement lancés en groupe. Espacés les uns des autres, ils peuvent couvrir la quasi-totalité de la surface de la Terre. Le fonctionnement d'un canal de transmission de données par satellite est illustré sur la figure.

Riz. 1.

Il est plus judicieux d'utiliser les communications par satellite pour organiser un canal de communication entre des stations situées à de très grandes distances, et la possibilité de desservir les abonnés dans les points les plus inaccessibles. Le débit est élevé – plusieurs dizaines de Mbit/s.

Canaux de données cellulaires

Les canaux radio cellulaires sont construits sur les mêmes principes que les réseaux téléphoniques cellulaires. La communication cellulaire est un système de télécommunications sans fil composé d'un réseau de stations émettrices-réceptrices de base terrestre et d'un commutateur cellulaire (ou centre de commutation mobile).

Les stations de base sont connectées à un centre de commutation qui assure la communication à la fois entre les stations de base et avec d'autres réseaux téléphoniques et avec l'Internet mondial. En termes de fonctions, le centre de commutation est similaire à un central téléphonique filaire classique.

LMDS (Local Multipoint Distribution System) est une norme pour les réseaux cellulaires permettant la transmission d'informations sans fil pour les abonnés fixes. Le système est construit sur un principe cellulaire : une station de base permet de couvrir une zone d'un rayon de plusieurs kilomètres (jusqu'à 10 km) et de connecter plusieurs milliers d'abonnés. Les BS elles-mêmes sont reliées entre elles par des canaux de communication terrestres à haut débit ou des canaux radio. Vitesse de transfert de données jusqu'à 45 Mbit/s.

Canaux de données radio WiMAX(Worldwide Interoperability for Microwave Access) sont similaires au Wi-Fi. WiMAX, contrairement aux technologies d'accès radio traditionnelles, fonctionne également sur un signal réfléchi, en dehors de la ligne de vue de la station de base. Les experts estiment que les réseaux WiMAX mobiles ouvrent des perspectives bien plus intéressantes pour les utilisateurs que le WiMAX fixe destiné aux entreprises. Les informations peuvent être transmises sur des distances allant jusqu'à 50 km à des vitesses allant jusqu'à 70 Mbit/s.

Canaux de données radio MMDS(Système de Distribution Multicanal Multipoint). Ces systèmes sont capables de desservir une zone dans un rayon de 50 à 60 km, sans qu’une visibilité directe de l’émetteur de l’opérateur ne soit nécessaire. Le taux de transfert de données moyen garanti est de 500 Kbps - 1 Mbps, mais jusqu'à 56 Mbps par canal peuvent être fournis.

Canaux de transmission de données radio pour les réseaux locaux. La norme de communication sans fil pour les réseaux locaux est la technologie Wi-Fi. Le Wi-Fi offre une connexion selon deux modes : point à point (pour connecter deux PC) et connexion infrastructure (pour connecter plusieurs PC à un seul point d'accès). La vitesse d'échange de données peut atteindre 11 Mbit/s avec une connexion point à point et jusqu'à 54 Mbit/s avec une connexion infrastructure.

Canaux de données radio Bluetooth est une technologie de transmission de données sur de courtes distances (pas plus de 10 m) et peut être utilisée pour créer des réseaux domestiques. La vitesse de transfert des données ne dépasse pas 1 Mbit/s.

Abonnez-vous aux actualités

Ligne de communication consiste généralement en un support physique à travers lequel sont transmis des signaux d’informations électriques, des équipements de transmission de données et des équipements intermédiaires. Synonyme du terme ligne de communication(ligne) est le terme lien(canal).

Le support physique de transmission des données peut être un câble, c'est-à-dire un ensemble de fils, des gaines isolantes et protectrices et des connecteurs de connexion, ainsi que l'atmosphère terrestre ou l'espace extra-atmosphérique à travers lesquels se propagent les ondes électromagnétiques.

Selon le support de transmission de données, les lignes de communication sont réparties comme suit :

§ filaire (aérien) ;

§ câble (cuivre et fibre optique) ;

§ canaux radio pour les communications terrestres et par satellite.

Lignes de communication filaires (aériennes) sont des fils sans tresse isolante ou de blindage, posés entre les poteaux et suspendus dans les airs. De telles lignes de communication transportent traditionnellement des signaux téléphoniques ou télégraphiques, mais en l'absence d'autres options, ces lignes sont également utilisées pour transmettre des données informatiques. La vitesse et l’immunité au bruit de ces lignes laissent beaucoup à désirer. Aujourd'hui, les lignes de communication filaires sont rapidement remplacées par des lignes câblées.

Lignes de câbles sont des structures assez complexes. Le câble est constitué de conducteurs enfermés dans plusieurs couches d'isolant : électrique, électromagnétique, mécanique et éventuellement climatique. De plus, le câble peut être équipé de connecteurs qui permettent d'y connecter rapidement divers équipements. Il existe trois principaux types de câbles utilisés dans les réseaux informatiques : les câbles en cuivre à paires torsadées, les câbles coaxiaux en cuivre et les câbles à fibre optique.

Une paire de fils torsadés s'appelle paire torsadée La paire torsadée existe en version blindée , lorsqu'une paire de fils de cuivre est enveloppée dans un blindage isolant et non blindée , lorsque l'enveloppe isolante est manquante. La torsion des fils réduit l'effet des interférences externes sur les signaux utiles transmis le long du câble.

Câble coaxial a une conception asymétrique et se compose d'un noyau interne en cuivre et d'une tresse, séparés du noyau par une couche d'isolation. Il existe plusieurs types de câbles coaxiaux, qui diffèrent par leurs caractéristiques et leurs domaines d'application - pour les réseaux locaux, pour les réseaux étendus, pour la télévision par câble, etc.

Câble de fibre optique se compose de fines fibres à travers lesquelles voyagent les signaux lumineux. Il s'agit du type de câble de la plus haute qualité : il permet une transmission de données à des vitesses très élevées (jusqu'à 10 Gbit/s et plus) et protège mieux que les autres types de supports de transmission les données des interférences externes.


Chaînes radio terrestres et satellite sont formés à l’aide d’un émetteur et d’un récepteur d’ondes radio. Il existe un grand nombre de types différents de canaux radio, qui diffèrent à la fois par la gamme de fréquences utilisée et par la gamme de canaux. Les bandes d'ondes courtes, moyennes et longues (KB, MW et LW), également appelées bandes de modulation d'amplitude (AM) en fonction du type de méthode de modulation du signal utilisée, permettent une communication longue distance, mais à un faible taux de transfert de données. Les canaux les plus rapides sont ceux fonctionnant sur les bandes d'ondes ultracourtes (VHF), caractérisées par une modulation de fréquence, ainsi que sur les bandes d'ultra-hautes fréquences (micro-ondes).

Dans la gamme des micro-ondes (au-dessus de 4 GHz), les signaux ne sont plus réfléchis par l’ionosphère terrestre et une communication stable nécessite une visibilité directe entre l’émetteur et le récepteur. Par conséquent, ces fréquences sont utilisées soit par les chaînes satellite, soit par les chaînes hertziennes, lorsque cette condition est remplie.

Dans les réseaux informatiques d'aujourd'hui, presque tous les types de supports physiques de transmission de données décrits sont utilisés, mais les plus prometteurs sont ceux à fibre optique. Aujourd'hui, les dorsales des grands réseaux territoriaux et les lignes de communication à haut débit des réseaux locaux y sont construites.

La paire torsadée est également un support apprécié, caractérisé par un excellent rapport qualité/prix et une facilité d'installation. À l'aide de câbles à paires torsadées, les utilisateurs finaux des réseaux sont généralement connectés à des distances allant jusqu'à 100 mètres du hub. Les canaux satellites et les communications radio sont utilisés le plus souvent dans les cas où les communications par câble ne peuvent pas être utilisées - par exemple, lorsqu'un canal traverse une zone peu peuplée ou pour communiquer avec un utilisateur d'un réseau mobile.

Même en considérant le réseau le plus simple, composé de seulement deux machines, on peut constater bon nombre des problèmes inhérents à tout réseau informatique, y compris les problèmes associé à la transmission physique de signaux sur des lignes de communication , sans la solution de laquelle tout type de communication est impossible.

En informatique, il est utilisé pour représenter des données. code binaire . À l'intérieur de l'ordinateur, les données uns et zéros correspondent à électrique discret signaux. Représenter des données sous forme de signaux électriques ou optiques est appelé codage. . Il existe différentes manières de coder les chiffres binaires 1 et 0, par exemple : potentiel une méthode dans laquelle un correspond à un niveau de tension et zéro à un autre, ou impulsion une méthode où des impulsions de polarité différente ou identique sont utilisées pour représenter des nombres.

Des approches similaires peuvent être utilisées pour coder des données et les transférer entre deux ordinateurs via des lignes de communication. Cependant, ces lignes de communication diffèrent par leurs caractéristiques électriques de celles qui existent à l'intérieur de l'ordinateur. La principale différence entre les lignes de communication externes et les lignes internes réside dans leur beaucoup plus longtemps , et aussi parce qu'ils transitent à l'extérieur d'une enceinte blindée à travers des espaces souvent soumis à de fortes interférences électromagnétiques. Tout cela conduit à une distorsion des impulsions rectangulaires nettement plus importante (par exemple, « retournement » des fronts) qu'à l'intérieur de l'ordinateur. Par conséquent, pour reconnaître de manière fiable les impulsions à l’extrémité réceptrice d’une ligne de communication lors de la transmission de données à l’intérieur et à l’extérieur de l’ordinateur, il n’est pas toujours possible d’utiliser les mêmes vitesses et méthodes de codage. Par exemple, la montée lente du front d'impulsion en raison de la charge capacitive élevée de la ligne nécessite la transmission des impulsions à une vitesse inférieure (afin que les fronts montant et descendant des impulsions adjacentes ne se chevauchent pas et que l'impulsion ait le temps de croître jusqu'à le niveau requis).

Utilisé dans les réseaux informatiques codage à la fois potentiel et impulsionnel de données discrètes , ainsi qu'une manière spécifique de représenter les données qui ne sont jamais utilisées dans un ordinateur - modulation(Fig. 3). Lors de la modulation, les informations discrètes sont représentées par un signal sinusoïdal de fréquence bien transmis par la ligne de communication existante.

Le codage par potentiel ou par impulsions est utilisé sur les canaux de haute qualité, et la modulation basée sur des ondes sinusoïdales est préférable lorsque le canal introduit une distorsion importante dans les signaux transmis. La modulation est généralement utilisée dans les réseaux étendus pour transmettre des données sur des liaisons téléphoniques analogiques, conçues pour transporter la voix sous forme analogique et ne sont donc pas bien adaptées à la transmission directe d'impulsions.

Pour convertir des données d'un type à un autre, utilisez modems. Terme "modem" - abréviation de modulateur/démodulateur. Un zéro binaire est converti, par exemple, en un signal basse fréquence et un un en signal haute fréquence. Autrement dit, en convertissant les données, le modem module la fréquence du signal analogique (Fig. 4).

La méthode de transmission du signal est également affectée par le nombre de fils dans les lignes de communication entre les ordinateurs.

Le transfert de données peut s'effectuer en parallèle (Fig. 5) ou séquentiellement (Fig. 6).

Pour réduire le coût des lignes de communication dans les réseaux, ils s'efforcent généralement de réduire le nombre de fils et de ce fait ils n'utilisent pas la transmission parallèle de tous les bits d'un octet ou même de plusieurs octets, comme cela se fait à l'intérieur d'un ordinateur, mais séquentielle. , transmission bit par bit, ne nécessitant qu'une seule paire de fils.

Il existe également trois méthodes différentes utilisées pour connecter des ordinateurs et des appareils, désignées par trois termes différents. La connexion s'effectue : simplex, semi-duplex et full duplex(Fig. 7 ).

On dit qu’une connexion simplex se produit lorsque les données se déplacent dans une seule direction. Une connexion semi-duplex permet aux données de circuler dans les deux sens, mais à des moments différents. Enfin, une connexion full-duplex permet aux données de circuler dans les deux sens en même temps.

Riz. 7. Exemples de flux de données.

Un autre concept important est la commutation de connexion.

Tous les réseaux de communication prennent en charge une méthode de commutation de leurs abonnés entre eux. Ces abonnés peuvent être des ordinateurs distants, des réseaux locaux, des télécopieurs ou simplement des interlocuteurs communiquant par téléphone. Il est pratiquement impossible de fournir à chaque paire d'abonnés en interaction leur propre ligne de communication physique non commutée (c'est-à-dire une connexion permanente), qu'ils pourraient « posséder » exclusivement pendant longtemps. Par conséquent, tout réseau utilise toujours une méthode de commutation d'abonnés, qui garantit la disponibilité des canaux physiques existants simultanément pour plusieurs sessions de communication entre les abonnés du réseau.

La commutation de connexion permet au matériel réseau de partager le même canal de communication physique entre de nombreux appareils. Il existe deux manières principales de changer de connexion : commutation de circuits et commutation de paquets.

La commutation de circuits crée une connexion unique et continue entre deux périphériques réseau. Pendant que ces appareils communiquent, aucun autre appareil ne peut utiliser cette connexion pour transmettre ses propres informations : il est obligé d'attendre que la connexion se libère.

Un exemple simple de commutateur de circuit est un commutateur A-B, utilisé pour connecter deux ordinateurs à une imprimante. Pour permettre à l'un des ordinateurs d'imprimer, vous actionnez un interrupteur à bascule, établissant une connexion continue entre l'ordinateur et l'imprimante. Une connexion point à point est établie . Comme le montre l'image, un seul ordinateur peut imprimer en même temps.

Riz. 6Circuits de commutation

La plupart des réseaux modernes, y compris Internet, utilisent commutation de paquets. Les programmes de transfert de données sur ces réseaux divisent les données en morceaux appelés paquets. Dans un réseau à commutation de paquets, les données peuvent voyager simultanément dans un seul paquet ou dans plusieurs. Les données arriveront à la même destination, même si les chemins empruntés peuvent être complètement différents.

Pour comparer deux types de connexions réseau, supposons que nous ayons interrompu le canal dans chacun d'eux. Par exemple, en déconnectant l'imprimante du gestionnaire sur la Fig. 6 (en déplaçant l'interrupteur à bascule en position B), vous avez rendu l'impression impossible. Une connexion à commutation de circuits nécessite un canal de communication continu.

Riz. 7. Commutation de paquets

Au contraire, les données dans un réseau à commutation de paquets peuvent voyager de différentes manières. Cela se voit à la fig. 7. Les données ne suivent pas nécessairement un chemin entre les ordinateurs de bureau et les ordinateurs personnels : la rupture d'un des canaux n'entraînera pas de perte de connexion - les données emprunteront simplement un chemin différent. Les réseaux de commutation de paquets disposent de nombreuses routes alternatives pour les paquets.

La commutation de paquets est une technique de commutation d'abonnés spécialement conçue pour la transmission efficace du trafic informatique.

L'essence du problème est nature pulsée du trafic , qui est généré par les applications réseau typiques. Par exemple, lors de l'accès à un serveur de fichiers distant, l'utilisateur visualise d'abord le contenu du répertoire de ce serveur, ce qui entraîne le transfert d'une petite quantité de données. Il ouvre ensuite le fichier souhaité dans un éditeur de texte, une opération qui peut créer de nombreux échanges de données, surtout si le fichier contient des graphiques volumineux. Après avoir affiché quelques pages d'un fichier, l'utilisateur travaille avec elles localement pendant un certain temps, ce qui ne nécessite aucun transfert réseau, puis renvoie des copies modifiées des pages au serveur, créant ainsi un transfert réseau intensif.

Le facteur d'ondulation du trafic d'un utilisateur individuel du réseau, égal au rapport entre l'intensité moyenne de l'échange de données et le maximum possible, peut être de 1:50 ou 1:100. Si, pour la session décrite, nous organisons la commutation de canal entre l'ordinateur de l'utilisateur et le serveur, la plupart du temps, le canal sera inactif. Dans le même temps, les capacités de commutation du réseau seront utilisées et ne seront pas disponibles pour les autres utilisateurs du réseau.

Lorsque la commutation de paquets se produit, tous les messages transmis par un utilisateur du réseau sont divisés au niveau du nœud source en parties relativement petites appelées paquets. Un message est une donnée logiquement complétée - une demande de transfert d'un fichier, une réponse à cette demande contenant l'intégralité du fichier, etc.

Les messages peuvent être de n'importe quelle longueur, de quelques octets à plusieurs mégaoctets. Au contraire, les paquets peuvent généralement aussi avoir une longueur variable, mais dans des limites étroites, par exemple de 46 à 1 500 octets. Chaque paquet est fourni avec un en-tête qui spécifie les informations d'adresse nécessaires pour livrer le paquet au nœud de destination, ainsi que le numéro de paquet qui sera utilisé par le nœud de destination pour assembler le message.

Les paquets sont transportés dans le réseau sous forme de blocs d'informations indépendants. Les commutateurs réseau reçoivent des paquets des nœuds d'extrémité et, sur la base des informations d'adresse, les transmettent entre eux et finalement au nœud de destination.

Les commutateurs de réseau de paquets diffèrent des commutateurs de circuits dans la mesure où ils disposent d'une mémoire tampon interne pour stocker temporairement les paquets si le port de sortie du commutateur est occupé à transmettre un autre paquet lorsqu'un paquet est reçu. Dans ce cas, le paquet reste un certain temps dans la file d'attente des paquets dans la mémoire tampon du port de sortie, et lorsque son tour l'atteint, il est transféré vers le commutateur suivant. Ce schéma de transmission de données vous permet de lisser les ondulations du trafic sur les liaisons fédérées entre les commutateurs et ainsi de les utiliser de la manière la plus efficace pour augmenter le débit du réseau dans son ensemble.

En effet, pour une paire d'abonnés, le plus efficace serait de leur fournir l'usage exclusif d'un canal de communication commuté, comme cela est le cas dans les réseaux à commutation de circuits. Avec cette méthode, le temps d'interaction entre une paire d'abonnés serait minime, puisque les données seraient transmises d'un abonné à un autre sans délai.

Un réseau à commutation de paquets ralentit le processus de communication entre une paire particulière d'abonnés. Cependant, la quantité totale de données informatiques transmises par le réseau par unité de temps en utilisant la technique de commutation de paquets sera supérieure à celle utilisant la technique de commutation de circuits.

En règle générale, à vitesse d'accès égale, un réseau à commutation de paquets s'avère 2 à 3 fois moins cher qu'un réseau à commutation de circuits, c'est-à-dire un réseau téléphonique public.

Chacun de ces schémas ( commutation de circuits (commutation de circuit) ou commutation de paquets (commutation de paquets)) a ses avantages et ses inconvénients, mais selon les prévisions à long terme de nombreux experts, l'avenir appartient à la technologie de commutation de paquets, car elle est plus flexible et universelle.

Les réseaux à commutation de circuits sont bien adaptés à la commutation de données à débit constant, où l'unité de commutation n'est pas un seul octet ou paquet de données, mais un flux de données synchrone à long terme entre deux abonnés.

Les réseaux à commutation de paquets et les réseaux à commutation de circuits peuvent être divisés en deux classes sur une autre base : les réseaux avec commutation dynamique et des réseaux avec commutation constante.

Dans le premier cas, le réseau permet d'établir une connexion à l'initiative de l'utilisateur du réseau. La commutation est effectuée pendant la durée de la session de communication, puis (toujours à l'initiative de l'un des utilisateurs en interaction) la connexion est interrompue. En général, n'importe quel utilisateur du réseau peut se connecter à n'importe quel autre utilisateur du réseau. En règle générale, la période de connexion entre deux utilisateurs lors d'une commutation dynamique varie de quelques secondes à plusieurs heures et se termine lorsqu'une certaine tâche est effectuée - transférer un fichier, afficher une page de texte ou d'image, etc.

Dans le second cas, le réseau n'offre pas à l'utilisateur la possibilité d'effectuer une commutation dynamique avec un autre utilisateur arbitraire du réseau. Au lieu de cela, le réseau permet à deux utilisateurs de commander une connexion pour une période prolongée. La connexion n'est pas établie par les utilisateurs, mais par le personnel qui entretient le réseau. Le temps pendant lequel une commutation permanente est établie se mesure généralement en plusieurs mois. Le mode de commutation permanent dans les réseaux à commutation de circuits est souvent appelé service dédié ou chaînes louées.

Des exemples de réseaux prenant en charge le mode de commutation dynamique sont les réseaux téléphoniques publics, les réseaux locaux et Internet.

Certains types de réseaux prennent en charge les deux modes de fonctionnement.

Un autre problème qui doit être résolu lors de la transmission de signaux est le problème synchronisation mutuelle de l'émetteur d'un ordinateur avec le récepteur d'un autre . Lors de l'organisation de l'interaction des modules à l'intérieur d'un ordinateur, ce problème est résolu très simplement, puisque dans ce cas tous les modules sont synchronisés à partir d'un générateur d'horloge commun. Le problème de la synchronisation lors de la communication entre ordinateurs peut être résolu de différentes manières, à la fois en échangeant des impulsions d'horloge spéciales sur une ligne distincte et en synchronisant périodiquement avec des codes ou des impulsions prédéterminés d'une forme caractéristique différente de la forme des impulsions de données.

Transmission asynchrone et synchrone. Lors de l'échange de données au niveau de la couche physique, l'unité d'information est un bit, de sorte que la couche physique maintient toujours la synchronisation des bits entre le récepteur et l'émetteur.

Cependant, lorsque la qualité de la ligne de communication est mauvaise (cela s'applique généralement aux canaux téléphoniques), des moyens de synchronisation supplémentaires sont introduits au niveau des octets pour réduire le coût de l'équipement et augmenter la fiabilité de la transmission des données.

Ce mode de fonctionnement est appelé asynchrone ou commencer arrêter. Une autre raison d'utiliser ce mode de fonctionnement est la présence de dispositifs qui génèrent des octets de données à des moments aléatoires. C'est ainsi que fonctionne le clavier d'un écran ou d'un autre terminal, à partir duquel une personne saisit des données à traiter par un ordinateur.

En mode asynchrone, chaque octet de données est accompagné de signaux de démarrage et d'arrêt spéciaux. Le but de ces signaux est, d'une part, d'avertir le récepteur de l'arrivée des données et, d'autre part, de donner au récepteur suffisamment de temps pour exécuter certaines fonctions liées à la synchronisation avant l'arrivée de l'octet suivant.

Le mode décrit est appelé asynchrone car chaque octet peut être légèrement décalé dans le temps par rapport aux horloges binaires de l'octet précédent.

La tâche d'échange fiable de signaux binaires représentés par des signaux électromagnétiques correspondants dans les réseaux informatiques est résolue par une certaine classe d'équipements. Dans les réseaux locaux, il s'agit d'adaptateurs réseau, et dans les réseaux mondiaux, il s'agit d'équipements de transmission de données, qui comprennent, par exemple, les modems évoqués ci-dessus. Cet équipement code et décode chaque bit d'information, synchronise la transmission des signaux électromagnétiques sur les lignes de communication, vérifie l'exactitude de la transmission à l'aide d'une somme de contrôle et peut effectuer plusieurs autres opérations.

Questions de contrôle :

3. Quelles lignes de communication sont utilisées dans les réseaux informatiques ?

4. Quelles lignes de communication sont les plus prometteuses ?

5. Comment les signaux binaires sont-ils transmis dans un réseau ? Qu'est-ce que la modulation ?

6. A quoi sert le modem ?

7. Qu'est-ce que la transmission de données en série et en parallèle ?

8. Qu'est-ce qu'une connexion simplex, semi-duplex et full duplex ?

9. Qu'est-ce que la commutation de connexion ?

10. Quelles sont les deux principales méthodes pour changer de connexion ?

11. Qu'est-ce que la commutation de paquets et quels sont ses avantages ?

12. Quand est-il approprié d’utiliser la commutation de circuits ?

13. Expliquer les concepts de transfert de données asynchrone et synchrone ?