WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur le déploiement d'un réseau informatique administré par Windows 2008 Serveur avec une optimisation du QOS dans une entreprise publique

( Télécharger le fichier original )
par Yannick MUKOLE MPALUNGUNU
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Ingénieur informaticien 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3.3. Topologies Logiques

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière par laquelle les ordinateurs échangent les informations, notamment dans le cas où plus d'un ordinateur se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès le plus utilisés sont :

A. Ethernet

B. Token ring

C. FDDI

A. Topologie Ethernet

Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detecte) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (carrier sensé et détection de collision). Avec ce protocole, toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple.

· Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.

· Les machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors remettre. Ce principe est basé sur plusieurs contraintes.

· Les paquets de données doivent avoir une taille maximale.

· Il doit y avoir un temps d'attente entre deux transmissions.

On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés :

Technologie

Type des câbles

Vitesse

Portée

10 Base - 2

Câble coaxial de faible diamètre

10 Mb/s

185 m

10 Base - 5

Câble coaxial de gros diamètre

10 Mb/s

500 m

10 Base - T

Double paire torsadée

10 Mb/s

100 m

100 Base - Tx

Double paire torsadée

100 Mb/s

100 m

1000 Base - Sx

Fibre optique

1000 Mb/s

500 m

Fig. I. 7. Technologie Type des câbles

B. Topologie FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes type optique. Il s'agit en fait d'une paire d'anneaux, l'un est dit « primaire », l'autre, permettant de rattraper les erreurs du primaire, est dit « secondaire ». Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).

Le jeton circule entre la machine à une vitesse très élevée. Si celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.

La topologie FDDI ressemble de près à celle de TOKEN RING à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU « Multi station Access Unit » d'un second réseau ; on parle alors de système bi connecté4(*).

* 4 http://www.commentcamarche.net

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille