WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la fiabilité d'un réseau informatique pour la mise en place d'un cluster d'équilibrage de la charge réseau

( Télécharger le fichier original )
par Elias ELIYA KAMALEBO
Institut Supérieur d'Informatique, Programmation et Analyse; ISIPA - Graduat 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.5 Les méthodes d'accès

Il existe plusieurs méthodes d'accès qui permettent de réglementer la circulation des données dans un réseau et partager les informations entre ordinateurs du réseau

I.5.1 Méthode TDMA (Time Division Multiplexing Access)

C'est une méthode selon laquelle le temps est divisé en tranche attribué à chacun des noeuds c'est-à-dire qu'une station peut émettre des messages pendant le temps qui lui est attribué. Ici il n'existe pas des collisions.

I.5.2 CSMA/CD (Carrier Sense Multiple Access with Collision Detect)

Elle est encore appelée la méthode d'écoute de la porteuse. C'est la méthode la plus simple par sa façon de fonctionner. Ici plusieurs stations peuvent tenter simultanément d'accéder au port, si le réseau est occupé la station va différer le message et dans le cas contraire, il passe directement.

I.5.3 La méthode de jeton

Cette méthode est souvent utilisée dans la topologie en anneau et en bus. Le jeton a deux états différents qui sont l'état libre et l'état occupé

Elle consiste donc à ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message qui doit parcourir toutes les stations qui jouent le rôle des répétiteurs car ils génèrent le signal capté.

I.6 Architectures réseau

Une architecture d'un réseau est la représentation structurelle et fonctionnelle d'un réseau informatique. Il en existe deux types entre autre l'architecture poste à poste et celle client-serveur

I.6.1 L'architecture poste à poste

C'est un réseau qui ne nécessite pas la présence d'un serveur dédié. Elle est constituée de deux ou plusieurs ordinateurs interconnectés où chaque machine est maître de ses ressources et peut être lui-même considéré comme un serveur (non dédié)

Son avantage est qu'il a un coup réduit, une simplicité et une rapidité d'installation

Il présente des failles comme la sécurité très faible, la maintenance du réseau difficile, manque de fiabilité,...

I.6.2 L'architecture client-serveur

C'est une architecture dans laquelle nous avons un poste central qui est un serveur qui gère le réseau avec toutes ses ressources. Avec cette architecture nous avons une meilleure sécurité et un accroissement d'interchangeabilité, une unicité d'information, une meilleure fiabilité du réseau.

Son seul inconvénient est qu'il est d'un coup élevé côté bande passante, câbles,...

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand