WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes et protocoles d'accès au support dans un réseau informatique. Cas de LAN

( Télécharger le fichier original )
par Hervé MISHIDI
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III. Méthodes et Protocoles d'accès au Support dans un Réseau Informatique

(Cas du Réseau de Type LAN)

III.1 Introduction

On distingue deux philosophies d'organisation de ce protocole, l'une « démocratique, issue d'une université américaine à Hawaï, la contention et l'autre « autoritaire », imaginée par IBM, le jeton. Elles distinguent les deux principales familles de réseaux locaux: Ethernet, qui utilise la contention, et Token Ring l'Anneau à Jeton.

Dans ce chapitre, nous essayerons de présenter les principales caractéristiques des méthodes et protocoles d'accès au support dans un réseau LAN.

III.2 Définition

Pour « mettre de l'ordre » dans un réseau local, où toutes les stations peuvent prendre l'initiative des envois de messages, il faut une règle respectée par tout le monde, un protocole : c'est la méthode d'accès.

III.3 La Norme IEEE

A la fin des années 70, lorsque les réseaux locaux commencèrent a émerger, l'organisme IEEE (Institute of Electrical and Electronics Engineers) commença a travailler sur la normalisation des réseaux locaux en même temps que l'ISO travaillait a l'élaboration du modèle OSI. Les normes de la catégorie IEEE 802 sont compatibles avec le modèle OSI.

Elles définissent en particulier la façon dont les équipements réseau accèdent aux données et les transfèrent sur les supports physiques. Cela comprend la connexion, la maintenance et la déconnexion.

III.3.1 Les différentes catégories des normes IEEE 802

Tableau III.1 Normes IEEE

802.1

Fonctionnement inter-réseau.

802.2

Contrôle des Liaisons Logiques (LLC : Logical Link Control)

802.3

Réseau local utilisant la méthode CSMA/CD ETHERNET

802.4

Réseau local en bus a jeton (Token Bus LAN)

802.5

Réseau local en anneau a jeton -* TOKEN-RING

802.6

Réseau métropolitain (MAN : Metropolitan Area Network)

802.9

Réseaux avec intégration de la voix et des données

802.10

Sécurité des transmissions

802.11

Réseaux sans fil

802.12

Réseau local avec accès fondé sur la priorité de la demande -* 100 VG-Any-LAN

802.14

Transmission numérique sur les réseaux câblés de television

N.B: 802.7 et 802.8 sont des groupes fournissant des conseils aux autres comités

Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON. La couche liaison a été divisée en deux sous-couches:

· La couche MAC (Medium Access Control) a pour rôle de structurer les bits d'informations en trames adaptées au support et de gérer les adresses physiques des cartes réseaux (on parle d'adresse MAC).

· La couche LLC (Logical Link Control) a pour objet d'assurer le transport des trames entre deux stations. Elle ne traite pas des adresses mais des utilisateurs, c'est a dire des logiciels des couches supérieures (IPX ou IP...)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard