WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des réseaux informatiques avec la technologie CPL

( Télécharger le fichier original )
par Hilcin Autinel BOUZIKA
Ecole africaine de développement - Brevet de technicien supérieur 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.1.1.4.3.3. Inconvénients

- Lorsque le taux de collision devient important, le réseau perd beaucoup de temps à transporter des informations inutilisables et le rendement diminue, la bande passante étant alors consommée par les collisions. Une autre caractéristique peut devenir un inconvénient: Il est impossible de déterminer le temps qu'il faudra pour être sûr qu'un poste a pu parler à un autre, ce temps pouvant être très court s'il y a peu de trafic ou beaucoup plus long s'il y a beaucoup de collisions.

- Il est difficile de construire une vraie boucle !

En fait, le retour se fait dans le même câble. La connectique est donc plus complexe et onéreuse.


· L'organisation déterminée

C'est le protocole "Token Ring" (Anneau à jeton). Pour parler, il faut avoir le jeton. Le réseau est constitué comme un anneau sur lequel un contrôleur passe un jeton à chaque hôte connecté, à tour de rôle. Ne peut émettre que celui qui dispose du jeton.

I.

I.1.2. La partie logicielle (Software) I.1.2.1. Présentation

La partie purement logicielle est bien évidemment indispensable.

Si nous voulions refaire un parcours initiatique, après avoir construit la structure matérielle du réseau, nous pourrions faire démarrer deux postes sous MS DOS 6.2 par exemple, et constater que le réseau ne sert à rien. Il faudrait ajouter non seulement les drivers des adaptateurs réseau, mais encore la couche logicielle nécessaire à la communication. Si cette étape peut être menée à bien et qu'il reste toujours un peu de mémoire disponible (MS DOS ne sachant gérer que 640 Ko, ne laissant au mieux qu'un peu plus de 500 Ko pour l'utilisateur.

I.1.2.2. Protocoles

Une fois que l'on s'est mis d'accord sur la façon d'organiser les échanges, il faut adopter un langage commun. Il existait beaucoup de langues aux débuts des réseaux (en gros, une par constructeur). Aujourd'hui, il en reste moins.

. NetBEUI

Développé par Microsoft et IBM à l'époque des premiers réseaux de PC, ce protocole simplissime fonctionne très bien sur de petits réseaux. Malheureusement, son efficacité décroît avec le nombre de postes. De plus, il n'est pas "routable", ce qui fait que l'on ne peut interconnecter des réseaux NetBEUI autrement que par des ponts.

. IPX/SPX

Développé par la société NOVELL, qui s'est octroyé la part du lion dans les premiers réseaux de PC avant que Microsoft ne développe Windows NT. Plus efficace que NetBEUI pour les gros réseaux, ce protocole est de plus routable ce qui augmente les possibilités d'interconnexions.

. TCP/IP

Développé dans le monde UNIX, ce protocole est de très loin le plus compliqué. Cependant, il a été conçu au départ pour l'interconnexion de réseaux (IP=Internet Protocol).

C'est le meilleur protocole pour les gros réseaux et il est incontournable pour l'usage d'Internet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo