Chapitre I : Introduction aux réseaux informatiques








télécharger 182.18 Kb.
titreChapitre I : Introduction aux réseaux informatiques
page1/5
date de publication18.05.2017
taille182.18 Kb.
typeDocumentos
b.21-bal.com > loi > Documentos
  1   2   3   4   5
Chapitre I : Introduction aux réseaux informatiques


  1. Définition d’un Réseau 

I.1. Notion de réseaux

Un réseau est un système compliqué d'objets ou de personnes interconnectés. Les réseaux sont partout autour de nous et même à l'intérieur de nous. Notre système nerveux et notre système cardio-vasculaire sont des réseaux. Le schéma de grappe ci-contre présente différents types de réseau. Remarquez les catégories :

  • communications

  • transport

  • société

  • biologie 

  • services

Réseaux


I.2. Les réseaux informatiques ou réseaux de Données

Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises. Cependant, au moment où ces applications ont été écrites, les entreprises possédaient des ordinateurs qui étaient des machines autonomes, fonctionnant par elles-mêmes et indépendantes les unes des autres.  On s'aperçut vite que cette façon d'exploiter les entreprises n'était ni efficace ni rentable. Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes :

  1. comment éviter la duplication de l'équipement et des ressources;

  2. comment communiquer efficacement;

  3. comment mettre en place et gérer un réseau.

I.3. Evolution des réseaux informatiques

Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité qu'elles pouvaient réaliser en utilisant la technologie du réseau. Elles ont commencé à ajouter des réseaux et à étendre les réseaux existants presque aussi rapidement que l'apparition des nouvelles technologies et des nouveaux produits de réseau le permettait. Par conséquent, au début des années 1980, le réseau a connu une croissance phénoménale, mais ce développement était chaotique à plusieurs points de vue.

Vers le milieu des années 1980, des problèmes sont apparus. Bon nombre des technologies de réseau mises au point avaient été conçues à partir de différentes mises en œuvre matérielles et logicielles. Par conséquent, beaucoup de ces nouvelles technologies de réseau étaient incompatibles. Il devint donc de plus en plus difficile de faire communiquer les réseaux utilisant des spécifications différentes.  

La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant tous les postes de travail, périphériques, terminaux et autres unités d'un immeuble, le réseau local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments, dont les fichiers et les imprimantes.

Puis, avec la hausse de l'utilisation des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. Dans un système de réseau local, chaque service ou entreprise peut être comparé à une île.

Il fallait donc trouver une façon de faire circuler l'information rapidement et efficacement non plus seulement à l'intérieur d'une entreprise mais aussi entre les entreprises. La solution du moment a été de créer des réseaux métropolitains et des réseaux longue distance. Comme les réseaux longue distance pouvaient relier des réseaux utilisateurs géographiquement éloignés, ils permettaient aux entreprises de communiquer entre elles sur de grandes distances.

Evolution des réseaux



Au début, l'adoption des ordinateurs personnels par les entreprises a été plutôt lente. L'apparition de Lotus 1-2-3 et d'autres applications conçues pour l'entreprise a favorisé la croissance rapide de l'industrie des ordinateurs personnels ou PC.






Au tout début, une entreprise faisait l'acquisition d'ordinateurs en tant qu'appareils autonomes, parfois reliés directement à une imprimante. Lorsque les membres du personnel ne possédant pas d'imprimante désirant imprimer des documents, ils devaient copier les fichiers sur des disquettes, les transporter et les charger sur le PC d'un ou d'une collègue et les imprimer à partir de cet ordinateur. Cette version plutôt rudimentaire d'un réseau s'est fait connaître sous le nom de "réseau disquettes" ou "Sneaker Net".






Avec la croissance de l'entreprise, les désavantages du " réseau disquettes" sont vite devenus évidents. Par conséquent, les entreprises se sont mises à investir dans les réseaux locaux. Le réseau local permettait aux utilisateurs d'un service de transférer rapidement des fichiers dans le réseau de manière électronique. Les imprimantes autonomes ont été remplacées par des imprimantes réseau très rapides, partagées par l'ensemble d'un service. Mais même alors, le "réseau disquettes" demeurait généralement la seule façon de partager des fichiers avec une personne d'un autre service ou dans un autre réseau.






Les entreprises en croissance ont ouvert des bureaux de vente un peu partout dans le monde. Chaque bureau possédait son propre réseau local, son matériel et son logiciel, ainsi que son administrateur réseau. Chaque service fonctionnait de manière efficace, mais était isolé, du point de vue électronique, de tous les autres services. Cette situation a souvent été une cause d'inefficacité à l'échelle de l'entreprise, ainsi que les détails pour accéder à l'information devant être partagée.






Le besoin d'interconnecter les réseaux est apparu comme la solution aux trois problèmes suivants : la duplication du matériel et des ressources, l'incapacité de communiquer avec quiconque en tout temps et en tout lieu, ainsi que le manque de gestion des réseaux locaux. Ces problèmes se sont transformés en occasion d'affaires pour les sociétés de développement de solutions d'interconnexion de réseaux locaux et de réseaux longue distance.



  1. Classification des réseaux Informatiques 

II.1. Les Bus :

Les bus doivent relier les processeurs, les mémoires, les entrées-sorties d’un calculateur ou d’un multiprocesseur. La distance maximale entre les points de connexions les plus éloignés est très faible (inférieure à 1m en général). Cette faible distance permet des hauts débits.

II.2. LAN :

Les réseaux locaux que l’on appelle aussi LAN (Local Area Network) peut s’étendre de quelques mètres à quelques kilomètres et correspond au réseau d’une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise.

II.3. MAN :

Les réseaux métropolitains ou MAN (Metrpolitan Area Network) correspondent à une interconnexion des plusieurs bâtiments situés dans une même ville. Ces bâtiments peuvent être sur un grand Campus ou séparés par des rues. Ils doivent être capables d’interconnecter les réseaux locaux des différents bâtiments et de prendre en charge les machines communes à l’ensemble de la gestion du site distribué.

II.4. WAN :

Les réseaux étendus ou WAN (Wide Area Network) sont destinés à transporter des données numériques sur des distances à l’échelle d’un pays ou de la planète entière. Le réseaux est soit terrestre et utilise des infrastructures au niveau du sol, soit satellite, et demande des engins spatiaux.

  1. Topologies et mode de fonctionnement des réseaux informatiques

III.1. Topologie des réseaux informatiques :

Topologie Physique

  • Dans une topologie de bus, tous les hôtes sont directement connectés à un segment fédérateur unique (longueur de câble).

  • Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble.

  • Dans une topologie en étoile, tous les câbles sont raccordés à un point central de concentration. Ce point est habituellement un concentrateur ou un commutateur. Ces dispositifs seront abordés à un moment ultérieur au cours de ce chapitre.

  • Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Cette topologie, comme vous le verrez plus loin dans ce chapitre, étend la portée et l'importance du réseau.

  • Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie.

  • Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de bris de communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans la figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreuses voies vers un emplacement. 




La topologie logique d'un réseau est la méthode qu'utilisent les hôtes pour communiquer par le média. Les deux types de topologie logique les plus courants sont la diffusion et le passage de jeton(point à point).     

La diffusion signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations n'ont pas à respecter un certain ordre pour utiliser le réseau; il s'agit d'une méthode de type "premier arrivé, premier servi". L'Ethernet fonctionne de cette façon.

Le deuxième type de topologie est le passage de jeton. Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété.



III.2. Mode de fonctionnement des réseaux informatiques

III.2.a. Mode avec connexion

Dans le mode avec connexion, toute communication entre deux équipements suit le processus suivant:

  1. l'émetteur demande l'établissement d'une connexion par l'envoi d'un bloc de données spécial

  2. si le récepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a pas lieu

  3. si la connexion est acceptée, elle est établie par mise en place d'un circuit virtuel dans le réseau reliant l'émetteur au récepteur

  4. les données sont ensuite transférées d'un point à l'autre

  5. la connexion est libérée

C'est le fonctionnement bien connu du réseau téléphonique classique. Les avantages du mode avec connexion sont la sécurisation du transport par identification claire de l'émetteur et du récepteur, la possibilité d'établir à l'avance des paramètres de qualité de service qui seront respectés lors de l'échange des données. Les défauts sont la lourdeur de la mise en place de la connexion qui peut se révéler beaucoup trop onéreuse si l'on ne veut échanger que quelques octets ainsi que la difficulté à établir des communications multipoint.
III.2.b. Mode sans connexion

Dans le mode sans connexion les blocs de données, appelés datagrammes, sont émis sans vérifier à l'avance si l'équipement à atteindre, ainsi que les noeuds intermédiaires éventuels, sont bien actifs. C'est alors aux équipements gérant le réseau d'acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu'à ce que le destinataire soit actif. Ce service est celui du courrier postal classique et suit les principes généraux suivants:

  • le client poste une lettre dans une boîte aux lettres

  • chaque lettre porte le nom et l'adresse du destinataire

  • chaque client a une adresse propre et une boîte aux lettres

  • le contenu de l'information reste inconnu du prestataire de service

  • les supports du transport sont inconnus de l'utilisateur du service




  1. Les types de commutation

VI.1. la commutation de circuits :

C'est historiquement la première à avoir été utilisée, par exemple dans le réseau téléphonique à l'aide des autocommutateurs. Elle consiste à créer dans le réseau un circuit particulier entre l'émetteur et le récepteur avant que ceux-ci ne commencent à échanger des informations. Ce circuit sera propre aux deux entités communiquant et il sera libéré lorsque l'un des deux coupera sa communication. Par contre, si pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste quand même attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être attribué à plusieurs communications en même temps. Cela améliore le fonctionnement global du réseau mais pose des problèmes de gestion.
VI.2. la commutation de messages :

Elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de noeud de commutation en noeud de commutation. Chaque noeud attend d'avoir reçu complètement le message avant de le réexpédier au noeud suivant. Cette technique nécessite de prévoir de grandes zones tampon dans chaque noeud du réseau, mais comme ces zones ne sont pas illimitées il faut aussi prévoir un contrôle de flux des messages pour éviter la saturation du réseau. Dans cette approche il devient très difficile de transmettre de longs messages. En effet, comme un message doit être reçu entièrement à chaque étape si la ligne a un taux d'erreur de

10-5 par bit (1 bit sur 105 est erroné) alors un message de 100000 octets n'a qu'une probabilité

de 0,0003 d'être transmis sans erreur.

VI.3. la commutation de paquets :

Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation de messages. Un message émis est découpé en paquets et par la suite chaque paquet est commuté à travers le réseau comme dans le cas des messages. Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les uns

derrière les autres des paquets appartenant à différents messages. Chaque noeud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit être capable de reconstituer le message émis en ré assemblant les paquets. Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a du être réémis suite à une erreur de transmission.
  1   2   3   4   5

similaire:

Chapitre I : Introduction aux réseaux informatiques iconJeune diplômé d’un bts services Informatiques aux Organisations (spécialité...

Chapitre I : Introduction aux réseaux informatiques iconChapitre Préliminaire : introduction épistémologique à la Sociologie Politique
«la plus ancienne et la plus neuve des disciplines Scientifique et Morale». Nous allons démarrer notre ensemble de cours sur cette...

Chapitre I : Introduction aux réseaux informatiques iconSi l’opinion publique réagit généralement en se montrant hostile...
«hôtes». IL peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. IL peut se répandre à travers tout...

Chapitre I : Introduction aux réseaux informatiques iconChapitre 1 : L’émergence des politiques sociales
«la question sociale» = rapport entre les classes et les catégories sociales, + ce qui touche aux conditions de vie ouvrières et...

Chapitre I : Introduction aux réseaux informatiques iconIntroduction aux soins de santé

Chapitre I : Introduction aux réseaux informatiques iconCours de nutrition humaine Chapitre I : Introduction
«conquête lucide» veut dire que le patient doit être compétent pour préserver son capital santé

Chapitre I : Introduction aux réseaux informatiques iconPourquoi L’hypnose pour le traitement des acouphènes ?
«mode par défaut». Ainsi, l’état hypnotique correspond à une activation cérébrale particulière médiée par le cortex cingulaire antérieur...

Chapitre I : Introduction aux réseaux informatiques iconDenis Monière/Jean Herman Guay (1987) Introduction aux théories politiques

Chapitre I : Introduction aux réseaux informatiques iconRésumé : Le présent chapitre s’intéresse aux liens entre la stratégie...

Chapitre I : Introduction aux réseaux informatiques iconChapitre 1 (introduction) : Le champ et la démarche
«chambre» ou de «véranda» car ils travaillaient de chez eux, sans aller sur le terrain, fondent leurs analyses sur des documents...








Tous droits réservés. Copyright © 2016
contacts
b.21-bal.com