I.5 Les méthodes
d'accès
Il existe plusieurs méthodes
d'accès qui permettent de réglementer la circulation des
données dans un réseau et partager les informations entre
ordinateurs du réseau
I.5.1 Méthode TDMA (Time
Division Multiplexing Access)
C'est une méthode selon laquelle le temps
est divisé en tranche attribué à chacun des noeuds
c'est-à-dire qu'une station peut émettre des messages pendant le
temps qui lui est attribué. Ici il n'existe pas des collisions.
I.5.2 CSMA/CD (Carrier Sense
Multiple Access with Collision Detect)
Elle est encore appelée la méthode
d'écoute de la porteuse. C'est la méthode la plus simple par sa
façon de fonctionner. Ici plusieurs stations peuvent tenter
simultanément d'accéder au port, si le réseau est
occupé la station va différer le message et dans le cas
contraire, il passe directement.
I.5.3 La méthode de
jeton
Cette méthode est souvent utilisée
dans la topologie en anneau et en bus. Le jeton a deux états
différents qui sont l'état libre et l'état
occupé
Elle consiste donc à ce que le jeton passe
devant une station et doit être mis en route munie d'une adresse et d'un
message qui doit parcourir toutes les stations qui jouent le rôle des
répétiteurs car ils génèrent le signal
capté.
I.6 Architectures
réseau
Une architecture d'un réseau est la
représentation structurelle et fonctionnelle d'un réseau
informatique. Il en existe deux types entre autre l'architecture poste à
poste et celle client-serveur
I.6.1 L'architecture poste
à poste
C'est un réseau qui ne nécessite pas
la présence d'un serveur dédié. Elle est constituée
de deux ou plusieurs ordinateurs interconnectés où chaque machine
est maître de ses ressources et peut être lui-même
considéré comme un serveur (non dédié)
Son avantage est qu'il a un coup réduit, une
simplicité et une rapidité d'installation
Il présente des failles comme la
sécurité très faible, la maintenance du réseau
difficile, manque de fiabilité,...
I.6.2 L'architecture
client-serveur
C'est une architecture dans laquelle nous avons un
poste central qui est un serveur qui gère le réseau avec toutes
ses ressources. Avec cette architecture nous avons une meilleure
sécurité et un accroissement d'interchangeabilité, une
unicité d'information, une meilleure fiabilité du
réseau.
Son seul inconvénient est qu'il est d'un
coup élevé côté bande passante,
câbles,...
|