WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes et protocoles d'accès au support dans un réseau informatique. Cas de LAN

( Télécharger le fichier original )
par Hervé MISHIDI
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2010
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion Générale

Au terme de ce travail, nous venons de faire une étude portant sur les méthodes et protocoles d'accès au support dans un réseau informatique du type LAN.

Les méthodes d'accès étant l'ensemble des règles que les différentes stations d'un réseau local doivent respecter lors d'envoie de messages.

Il existe différents types des méthodes d'accès dans le réseau LAN, à savoir :

ü L'accès par Election ;

ü L'accès par compétition ;

ü L'accès dynamique par polling ;

ü Le protocole CSMA/CD ;

ü Le protocole CSMA/CS.

Signalons que tout au long de ce travail, nous avons présenté la structure du réseau LAN et défini les méthodes et protocoles d'accès dans ce réseau.

Toutefois, nous restons ouverts et attentifs à toutes les remarques et critiques constructives pouvant enrichir ce travail.

Bibliographie

[1] Pierre, Alain Groupille, Technologie des ordinateurs et réseaux, 7ème édition, Belgique, mai 2004, pages 55-76.

[2] André Peres, Architecture des réseaux de Télécom, France, octobre 2002, pages 120 - 125.

[3] Stéphane LOHIER, Dominique PRESENT, Transmission et Réseaux, Dunod, Paris, 1994, pages 190 - 202.

[4] Célestin MISILU, Réseaux Téléinformatique : fonctions transport et traitement, notes du cours, 137 pages.

[5] G. PUPOLLE, Réseaux, Ed. Eurolles, paris, 2006

[6] MUKOKO MAZEKOLA Rodrigue, Etude Comparative des Modes des Fonctionnement des Réseaux Téléinformatiques, inédit TFCE ISTA - 2009.

[7] www.yopdf.com/reseauinformatique

[8] www.commentcamarche.net/reseaulocal

Table des Matières

Epigraphe i

Dédicace ii

Remerciements iii

Introduction Générale 1

1. Bref Historique 1

2. Problématique 2

3. Objectif 2

4. Méthodologie 3

5. Subdivision du travail 3

Chapitre I. Les Réseaux Informatiques 4

I.1 Introduction 4

I.2 Définition 4

I.3 Architecture du Réseau Informatique 4

I.3.1. Le client/Serveur 4

I.3.2. Egal à Egal (peer to peer) 5

I.3.3. Trois Tiers 5

I.4 Modèle de Référence OSI 6

I.4.1 Principe 6

I.4.2 Communication entre couches 7

I.4.3 Encapsulation et Modèle OSI 9

I.4.4 Les Protocoles 10

I.4.5 Rôle des Différentes couches 11

I.4.5.1 La Couche Physique 11

I.4.5.2 La Couche de Liaison (ou liaison des données) 11

I.4.5.3 La Couche Réseau 12

I.4.5.4 La couche de transport 12

I.4.5.5 La Couche Session 13

I.4.5.6 La Couche Présentation 13

I.4.5.7 La couche Application 14

I.5 Types de Réseaux Informatiques 14

I.5.1 Le LAN 14

I.5.2 Le MAN 15

I.5.3 Le WAN 16

I.6 Topologies de Réseaux Informatiques 16

I.6.1 Principes 16

I.6.2 Sortes de Topologies 16

I.6.2.1 Bus 16

I.6.2.2 Etoile 17

I.6.2.3 L'anneau 17

I.6.2.4 L'arbre 18

I.6.2.5 Les Topologies Dérivées 19

I.6.2.6 Le Cas de Réseaux Sans Fil 20

I.7 Structure des Réseaux Informatiques 20

I.8 Configuration d'un Réseau Informatique 21

I.8.1 La Carte Réseau câblée 22

I.8.1.1 La carte réseau à connecteur BNC 22

I.8.1.2 La carte réseau à prise RJ45 23

I.8.2 La Carte Réseau Sans fils 23

I.8.3 Différents slots d'extensions pour la carte réseau 24

I.8.4 Différents types de câblage 26

I.9 Fonctionnement d'un Réseau Informatique 27

I.10 Support de Communication 28

I.10.1 Câble 28

I.10.2 Support sans fil 29

I.11 Les protocoles TCP/IP 29

I.11.1 Adressage IP 29

I.11.1.1 Unicité de l'adresse 29

I.11.1.2 Délivrance des adresses IP 30

I.11.1.3 Autonomie d'une adresse IP 31

I.11.2 Le Protocole TCP 33

I.12 Conclusion 34

Chapitre II Le Réseau LAN 35

II.1 Introduction 35

II.2 Définition 35

II.3 Fonctions du Réseau LAN 35

II.4 Constitution d'un Réseau Local 36

II.5 Types des Réseaux Locaux 37

II.6 Technologie du Réseau LAN (Ethernet) 37

II.6.1 Types des Réseaux Ethernet 38

II.6.1.1 Réseau Ethernet en BUS 38

II.6.1.2 Réseau Ethernet en Etoile 38

II.6.1.2.1 L'Ethernet 10BaseT 38

II.6.1.2.2 Câblage d'une RJ45 sur un réseau Ethernet 10BaseT 40

II.6.1.2.3 Fast Ethernet ou 100BaseT 40

II.6.1.2.4 Switch Ethernet 41

II.7 Architecture d'un Réseau LAN 41

II.8 Les Protocoles 42

II.8.1 NetBEUI 43

II.8.2 IPX/SPX 44

II.8.3 TCP/IP 44

II.9 Topologie d'un Réseau LAN 46

II.10 Conclusion 47

Chapitre III. Méthodes et Protocoles d'accès au Support dans un Réseau Informatique (Cas du Réseau de Type LAN) 48

III.1 Introduction 48

III.2 Définition 48

III.3 La Norme IEEE 48

III.3.1 Les différentes catégories des normes IEEE 802 49

III.4 Types des Méthodes d'Accès dans LAN 50

III.4.1 Accès par Elections dans LAN 50

III.4.2 Accès par Compétition 50

III.4.3 Accès Dynamique par polling 50

III.4.3.1 Principe 50

III.4.3.2 Le Polling ou Appel Sélectif 51

III.5 Le protocole d'Accès au Support dans le LAN 51

III.6 Méthode d'Ecoute de la porteuse : CSMA 52

III.6.1 Principe 52

III.6.2 CSMA/CD 53

III.6.3 CSMA/CA 55

III.6.4 Norme IEEE 802.3 (ISO 8802.3) 56

III.7 Méthode du Jeton 56

III.7.1 Principe 56

III.7.2 Norme IEEE 802.4 (ISO 8802.4) jeton sur bus 59

III.7.3 Norme IEEE 802.5 (ISO 8802.5) Jeton sur anneau 59

III.8 Double Bus 60

III.8.1 Principe 60

III.8.2 Norme IEEE 802.6 (ISO 8802.6). DQDB (Distributed Queue Dual Bus) 61

III.9 Le protocole TCP/IP 62

III.9.1 Classification OSI 62

III.9.2 Le protocole IP (Internet Protocol) 66

III.9.2.1 Format du Paquet 66

III.9.2.2 L'Adressage Internet 68

III.9.2.3 Le Masque de réseau (Net mask) 71

III.9.2.4 Le protocole DHCP (Dynamic Host Configuration Protocol) 72

III.9.3 Le Protocole UDP (User Datagram Protocol) 73

III.9.4 Le Protocole TCP (Transmission Control Protocol) 74

III.9.4.1 Format des segments TCP 75

III.9.4.2 Ouverture d'une connexion 76

III.9.4.3 Transfert de données 77

III.9.4.4 Fermeture d'une connexion 77

III.9.5 Le Routage 78

III.10 Conclusion 80

Conclusion Générale 81

Bibliographie 82

Table des Matières 83

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire