La structure et les caractéristiques d'un réseau informatique. Réseaux informatiques. Types, principales caractéristiques et principes d'utilisation des réseaux informatiques. Les principales caractéristiques des réseaux informatiques modernes

5. Composez la spécification formelle finale, en utilisant l'algorithme 3.

Un exemple de spécification formelle pour la particule "Store"

illustré à la figure 5, est spécifié à la figure 7.

Afin de vérifier l'utilisabilité des réseaux de particules d'exigences, nous avons mené un atelier de développement de la spécification des exigences fonctionnelles logicielles d'un petit système logiciel. Un échantillon de la configuration logicielle requise pour "Video Shop" est sélectionné. Plus de 80 accompagnateurs expérimentés dans la rédaction de diagrammes de flux de données sont réunis. Cinq primitives d'exigences sont sélectionnées comme suit : 1) primitive pour enregistrer un nouveau titre vidéo dans le stock vidéo, 2) primitive pour rechercher dans le stock vidéo l'existant du titre vidéo, 3) primitive pour enregistrer un nouveau membre, 4) primitive pour rechercher l'existant du nom du membre dans la liste des membres, et 5) primitive pour conserver l'enregistrement vidéo d'embauche de chaque membre.

Le temps moyen pour accomplir la procédure de spécification est de 50 minutes et plus de 90 % des préposés produisent les réseaux de particules complets des exigences. Les spécifications formelles finales sont par conséquent cartographiées à partir de leurs besoins en réseaux de particules sans complication majeure.

Nous avons développé une approche de spécification des exigences fonctionnelles logicielles utilisant des réseaux de particules d'exigences. Notre approche met l'accent sur le fait que la particule d'exigences est la tâche atomique et qu'un modèle de spécification formelle bien défini est affecté de manière pertinente à chaque partie d'exigences.

clé. De plus, nous introduisons la définition explicite des préconditions dans les réseaux de particules d'exigences afin que l'analyste logiciel soit capable de spécifier quand une particule particulière est activée dans les conséquences des préconditions. Un certain nombre de particules d'exigences sont proposées pour gérer les fonctions de stockage et de récupération dans le système logiciel.

Nous avons l'intention d'étudier et de définir des particules d'exigences plus pertinentes pour l'autre partie du logiciel système pour système d'information commercial. Un ensemble de particules d'exigences pour effectuer le calcul est également requis. De plus, les caractéristiques de réutilisation de plusieurs réseaux de particules d'exigences communes seront examinées.

J. J. P. Tsai, T. Weigert, M. Aoyama, Une approche déclarative des langages de spécification des exigences logicielles, Actes des langages informatiques internationaux, 1988, 414-421.

H. M. Jarvinen, R. K. Suonio, DisCo Specification Language: Marriage of Actions and Objects, Actes de la conférence sur les 11e systèmes informatiques distribués internationaux, 1991, 142-151.

B. H. C. Cheng, G. C. Gannod, Abstraction of Formal Specifications from Program Code, Actes de la conférence internationale IEEE sur les outils pour l'IA, 1991.

L. Jin, H. Zhu, Génération automatique de spécifications formelles à partir de la définition des exigences, Actes des premières méthodes d'ingénierie du format IEEE, 1997, 243-251.

W. Vatanawood et P. Chongstitvatana, A Genetic Algorithm Approach to Software Components Search using Software Functional Requirements Checklist, Actes du 3e Symposium national annuel sur la science et l'ingénierie informatiques (ANSCSE), 1999.

R. Barden, S. Stepney, D. Cooper, Z in Practice (Prentice-Hall, 1994).

ANALYSE DES CARACTÉRISTIQUES DU RÉSEAU MULTI-FLUX

SERVICE

A. A. Aliev, B. G. Ismaylov

Des modèles de réseaux de services informatiques multithreads sont considérés. Les tâches de minimisation de l'espérance mathématique de la fonction probabiliste de perte d'information aux performances de réseau minimales requises sont posées. Les procédures d'analyse des caractéristiques du réseau sont développées et les résultats d'expériences numériques sont présentés.

Les réseaux informatiques de service Itistream sont considérés. Les tâches de minimisation de l'espérance d'une fonction de perte de probabilité de l'information sont posées au minimum de productivité nécessaire du réseau. Les procédures d'analyse des caractéristiques du réseau sont développées et les résultats d'expériences numériques sont indiqués.

Dans les réseaux modernes, les ordinateurs doivent servir un grand nombre de sources d'informations. Pour cette raison, ils doivent travailler rapidement et effectuer plusieurs

aux opérations en même temps. Ces exigences sont satisfaites par le traitement de l'information multiprocesseur. Dans de tels réseaux système opérateur vous permet d'ajouter des processeurs supplémentaires et de répartir les processus sur plusieurs ordinateurs, en gérant les tâches qu'ils effectuent. Par conséquent, afin de le construire, l'article analyse les caractéristiques des réseaux multithreads.

Dans le réseau multithread considéré, il y a m files d'attente et N places dans la file d'attente. L'intensité du flux d'applications, le nombre d'applications dans le groupe et le temps de service des applications sont spécifiés. Les caractéristiques d'un tel réseau, notamment, la probabilité d'occurrence des demandes de service, la probabilité d'arrivée des demandes pendant le temps de cycle, le temps de cycle moyen, etc. inconnu. Pour construire un réseau, il faut

ISSN 1607-3274 "Raduelektroshka. 1 informatique. Contrôle" n° 2, 2001

il est nécessaire de déterminer ses caractéristiques dans des conditions données.

Développement de la modernité systèmes informatiques et les réseaux est associé à l'utilisation de techniques de modélisation mathématique. Dans des conditions de caractère aléatoire des processus de réception et de service de l'information, il est nécessaire d'utiliser des modèles et des méthodes de la théorie des files d'attente.

L'article considère un modèle multithread qui prend en compte le principe de construction multiprocesseur, ce qui permet d'assurer des performances et une fiabilité élevées des réseaux informatiques ; service prioritaire des demandes, axé sur l'amélioration de l'efficacité globale du réseau informatique.

Le choix du type de modèle de système de file d'attente (QS) utilisé est fortement influencé par organisation structurelle réseau multiprocesseur multithread analysé.

La théorie de l'analyse des processus de service prioritaire est assez développée dans [1].

Cependant, contrairement à [1], nous étudions ici des modèles de systèmes multithread avec une contrainte sur le temps d'attente d'une requête dans la file d'attente.

Multi-thread réseaux informatiques conçu pour servir des flux d'informations provenant d'un plus grand nombre de sources. Le système est basé sur t ordinateurs périphériques (PC;). Ces ordinateurs ; sont combinés en réseaux multiprocesseurs (MS) à l'aide d'un ordinateur de coordination (CC). ordinateur personnel ; organiser la collecte et le traitement des informations. QC connecte le PC ; avec une ligne ou un terminal de communication. Uniformité constructive du PC ; permet d'augmenter leur nombre avec l'augmentation du nombre de sources d'information, l'approche de la MS aux sources, la mise en œuvre d'un large éventail de procédures de calcul.

Lors de l'organisation d'un QS avec de nombreuses sources d'information, l'un des principaux problèmes peut être le choix de la discipline des sources d'interview.

Dans le cas habituel (sans interruption), le KK interroge toutes les sources d'information dans l'ordre. S'il y a une quantité suffisante d'informations à l'entrée, alors des opérations pour sa maintenance sont effectuées. Dans le cas contraire, le CC procède à l'interrogation des sources d'information suivantes.

MS fonctionne en temps réel, ce qui est typique pour les systèmes de contrôle et les réseaux.

Lors de la modélisation MS, la tâche principale peut être l'allocation optimale des ressources du réseau et Logiciel PC ;, qui comprend le logiciel et le package d'applications. En parallèle, certaines problématiques de modélisation MS sont envisagées, associées au choix optimal de la charge et des paramètres structuraux. L'optimisation de la ressource permet d'obtenir les valeurs requises du critère sélectionné pour le fonctionnement du réseau, en fonction des paramètres des informations traitées.

L'un des indicateurs de la qualité du fonctionnement du MS est de minimiser la perte d'informations reçues des sources. Il est à noter que la complexité des méthodes

l'optimisation des ressources dépend du type de traitement de l'information. Si à l'entrée du PC ; une information discrète qui arrive à un instant déterministe, et le temps de service est connu, alors l'analyse des caractéristiques du réseau n'est pas difficile. L'analyse des caractéristiques du réseau devient beaucoup plus compliquée lorsqu'il y a des flux d'informations dans la MS dont les composantes sont aléatoires par les instants d'arrivée.

Si nous considérons les messages comme des demandes, et le CC, qui collecte les messages, comme un dispositif de service, alors le MS dans son ensemble peut être considéré comme un QS monophasé et monoligne.

On suppose que les sources de sinistres fournissent des flux de Poisson stationnaires.

Remarque 1. En plus de simplifier l'analyse, cette hypothèse permet d'obtenir des bornes supérieures pour les paramètres de réseau pour d'autres lois de distribution.

En l'absence de pertes, l'intensité du flux de requêtes arrivant au CC est égale à X = ^ et on considère,

qu'en régime permanent, les intensités des réclamations entrantes et des réclamations desservies sont les mêmes.

Sur un réseau PC ; agissent par rapport au QC en tant que dispositifs d'entrée-sortie et en utilisant le critère d'efficacité sont analysés la perte d'information comme dans le QS, qui a m sources d'applications. Chaque source a une file d'attente finie de réclamations ; le temps de service d'une réclamation et le temps de commutation du CC de source à source sont des valeurs constantes et les réclamations peuvent être servies en groupes.

Le réseau a m files d'attente et N places dans la file d'attente. Le temps de service de la demande est noté Tobsl, A (- temps

commutation d'appareil, X est l'intensité du flux de requêtes, B est le nombre de requêtes dans le groupe.

Une demande de service apparaît dans la file d'attente lorsqu'elle contient au moins B applications, après la fin de la; -ème file d'attente, l'appareil passe en interrogation (; +1) -ème, le cycle d'opération QS se termine par l'interrogation du m- ème file d'attente.

Les applications qui arrivent dans la file d'attente après son interrogation sont prises en compte dans ce cycle.

L'évaluation des caractéristiques du réseau est effectuée en minimisant l'espérance mathématique de la probabilité de perte d'information pour un nombre donné de sources, c'est-à-dire

M [R (t, N B, X, tobsl sh1p, X<Х0, £ < Ьч < Ь 0, (1)

où X0, b0 sont les valeurs maximales admissibles de X, bh ;

Bn est le nombre d'applications dans la file d'attente. h

Cependant, une expression analytique rigoureuse pour déterminer les pertes P (t, N B, X, Tobsl) est actuellement absente dans un tel QS et, par conséquent, la solution analytique de la formulation (1) est très difficile.

Dans le même temps, dans un tel QS, les pertes de la forme (1) peuvent être déterminées à l'aide des caractéristiques suivantes :

La probabilité d'occurrence des demandes de service dans

n de t files d'attente comme :

Pn + 1 = P ^ Tobsl + T) / (1 - P * ((n + 1) * Tobsl + T)),

où Т = тАг, (ns "lobsl + Т) est la probabilité que des applications apparaissent dans la file d'attente à partir de laquelle le cycle commence ;

Les demandes de demandes de service apparaissent lorsqu'il y a ou plusieurs demandes dans la file d'attente, tandis que pour le flux le plus simple la probabilité d'arrivée des demandes au cours du cycle

X (n ^ obsl + mA r) "k!

n ^ Tobsl + tAg);

Temps de cycle moyen

Tc = I (n * Tobsl + tAg) Pn; n = 0

La probabilité que les demandes apparaissent dans la première étape

P = I PLp * Tobsl + tAg) Pp. n = 0

Par conséquent, la probabilité de perdre des commandes

P = 1 - P / ^ c.

Ce rapport sous forme normalisée peut être une solution indirecte au paramètre (1). La normalisation signifie un choix parmi un ensemble de valeurs

P uniquement ceux pour lesquels pour le nombre de demandes bh,

en attente de service, l'état

£ < Ьч < Ь0 .

Ainsi, sous la condition B< Ь < Ь0 ,

Le QS considéré assure le service du flux d'applications dans les limites des pertes admissibles et, par conséquent, le système a les performances minimales requises.

Dans le CMO, parmi les sources de candidatures, la priorité est d'abord attribuée. La priorité dans le QS est déterminée de telle sorte que pour un groupe de réclamations en attente de service | , -, soit la valeur la plus élevée, c'est-à-dire les classes prioritaires sont ordonnées selon le rapport :

11C1<12 С2 <-<1кск,

où c (est le coût du service par unité de temps.

Lors de la résolution du problème (1), en hiérarchisant selon (3), seules les valeurs sont sélectionnées dans l'ensemble des valeurs P pour lesquelles la condition b> B est satisfaite.

Il existe deux types d'interruptions : les interruptions de priorité relative et absolue. De plus, dans

Dans le second cas, les réclamations interrompues arrivent à nouveau au CC et leur service commence à partir du lieu interrompu.

Ce problème pour les petites valeurs de l'intensité des flux d'informations à l'entrée du QS peut être résolu en l'absence de priorités. Ici, dans le système considéré, différentes classes de priorité (k> 3) sont introduites, c'est-à-dire il existe trois grandes classes prioritaires d'applications dans le système. Lorsque le système fonctionne dans des threads, il peut y avoir une division supplémentaire en sous-threads. Les réclamations de la classe de priorité KK = 1, 2, ..., k arrivent sous forme de flux de Poisson d'intensité Xk, chaque réclamation de la classe de priorité K a un temps de service choisi indépendamment d'une distribution exponentielle avec une valeur moyenne de 1 / | k .

De plus, l'utilisation de la priorité dans ce cas montre que la valeur de l'espérance mathématique de la fonction de probabilité de la perte de sinistres est significativement plus faible pour une interruption à priorité absolue que pour une interruption à priorité relative. L'approche proposée fournit l'étude de QS multithread avec des priorités relatives et absolues. Il est basé sur la solution du problème d'analyse des caractéristiques d'un réseau informatique avec service de groupe.

Cette procédure de détermination des caractéristiques du QS est généralisée sous la forme d'un algorithme qui comporte les étapes suivantes :

Pour les flux les plus simples, les valeurs de t, N B sont introduites afin de déterminer les principales caractéristiques du QS.

Pour le nombre de demandes en attente de service

la condition bc> B est vérifiée. Si cette condition est satisfaite

est créé pour les priorités relatives et absolues, puis les caractéristiques du CMO sont calculées et imprimées.

Si le cycle d'interrogation n'est pas terminé, il passe à la première étape. Sinon, le processus d'analyse des caractéristiques du QS se termine.

Sur la base de la procédure d'analyse ci-dessus, pour déterminer les caractéristiques des systèmes, de volumineuses expériences de calcul ont été réalisées et des résultats numériques ont été obtenus. Dans ces expériences, pour un nombre donné de sources d'information, les pertes d'information ont été déterminées en fonction de l'intensité du flux d'entrée.

La perte d'informations dans un tel QS peut augmenter en raison de l'apparition de pertes dans le PC ; et MS peut être considéré comme un QS à deux phases. En supposant que les flux de clients dans les deux phases soient de Poisson, le temps de service d'un client, à la fois dans la première et dans la deuxième phase, est constant. Pour estimer les paramètres du QS, vous pouvez utiliser les résultats présentés ici pour un QS monophasé.

Il est à noter que pour une étude plus détaillée des QS de ce type, il convient d'utiliser les méthodes de modélisation par simulation, puisque la description analytique d'un QS diphasique avec des flux d'applications non-Poisson et une file d'attente limitée en la deuxième phase semble être très compliquée.

1607-3274 "Raduelektroshka. 1 informatique. Gestion" n° 2, 2001

0,02 0,04 0,06 0,08 0,10 LTO1

0,02 0,04 0,06 0,08 0,10 0,12 LT6

I-1-1-1-1-1-1-

0,02 0,04 0,06 0,08 0,10 0,14 0,16 Lto6sd

Image 1

A titre d'exemple, pour At = 0,1 Tobsl : ​​a) t = 4, B = N = 1 (courbe 1); b) m = 4, B = N = 2 (courbe 2); c) t = 16, B = 1, N = 10 (courbe 3) ; d) t = 2,5, B = 1, N = 10 (courbe 4) ; e) t = 16, B = N = 1 (courbe 5); f) m = 16, B = N = 2 (courbe 6), les dépendances sont étudiées à différents m, N et B. D'après la figure 1, on peut voir qu'à m = 4, B = N = 1 et m = 4 , B = N = 2, les valeurs des courbes 1, 3 de la fonction de probabilité, en comparaison avec d'autres courbes, sont dans les limites des pertes admissibles et les caractéristiques obtenues du QS sont considérées comme optimales.

CONCLUSION

La procédure d'analyse des réseaux de services multithread nous permet de tirer les conclusions suivantes :

1. La procédure développée pour analyser les caractéristiques optimales des réseaux multithreads est pratique pour décrire un réseau avec des services de groupe. L'utilisation de l'algorithme développé pour calculer les caractéristiques des réseaux peut grandement faciliter l'analyse des caractéristiques de ces réseaux.

2. Le développement d'un tel modèle permet non seulement de déterminer les caractéristiques probabilistes-temporelles du réseau au sein du système de file d'attente, mais aussi d'augmenter la fiabilité du système dans son ensemble.

LISTE DE RÉFÉRENCES

1. Melikov A.Z., Ponomarenko L.A., Ryumshin N.A. Modèles mathématiques de systèmes de services multithreads. - K. 1991, - 264 p.

2. Melikov A.Z., Ismailov B.G. Modélisation du processus de routage des messages dans les réseaux de services informatiques distribués. Nouvelles de l'Académie des sciences d'Azerbaïdjan. Série des sciences physiques, techniques et mathématiques, volume XVIII, n° 1, 1998 - p. 54-56.

3. Ismayilov B.G. Analyse des caractéristiques de l'interaction des ordinateurs dans les réseaux de services distribués. Izv. AN Azerb., Série des sciences physiques, techniques et mathématiques, XIX tome, n° 3-4, 1999 - p.130-136.


La qualité du réseau se caractérise par les propriétés suivantes : performances, fiabilité, compatibilité, gérabilité, sécurité, extensibilité et évolutivité.

Il existe deux approches principales pour garantir la qualité du réseau. La première est que le réseau garantit à l'usager le respect d'une certaine valeur numérique de l'indicateur de qualité de service. Par exemple, les réseaux Frame Relay et ATM peuvent garantir à l'utilisateur un niveau de bande passante donné. Dans la seconde approche (best effort), le réseau essaie de servir au mieux l'utilisateur, mais ne garantit rien.

Les principales caractéristiques des performances du réseau incluent : le temps de réponse, qui est défini comme le temps entre l'occurrence d'une demande de service réseau et la réception d'une réponse ; la bande passante, qui reflète la quantité de données transmises par le réseau par unité de temps, et le délai de transmission, qui est égal à l'intervalle entre le moment où un paquet arrive à l'entrée d'un périphérique réseau et le moment où il apparaît à la sortie de cet appareil.

Différentes caractéristiques sont utilisées pour évaluer la fiabilité des réseaux, notamment : le taux de disponibilité, c'est-à-dire la fraction de temps pendant laquelle le système peut être utilisé ; la sécurité, c'est-à-dire la capacité du système à protéger les données contre les accès non autorisés ; tolérance aux pannes - la capacité d'un système à fonctionner dans des conditions de défaillance de certains de ses éléments.

Extensibilité signifie la possibilité d'ajouter relativement facilement des éléments de réseau individuels (utilisateurs, ordinateurs, applications, services), d'augmenter la longueur des segments de réseau et de remplacer les équipements existants par des équipements plus puissants.

Évolutivité signifie que le réseau permet d'augmenter le nombre de nœuds et la longueur des liens sur une très large plage, sans que les performances du réseau ne se dégradent.

Transparence - la propriété du réseau de masquer les détails de son appareil interne à l'utilisateur, simplifiant ainsi son travail dans le réseau.

Gérabilité du réseau implique la capacité de surveiller de manière centralisée l'état des principaux éléments du réseau, d'identifier et de résoudre les problèmes qui surviennent pendant le fonctionnement du réseau, d'effectuer une analyse des performances et de planifier le développement du réseau.

Compatibilité signifie que le réseau peut inclure une grande variété de logiciels et de matériel.

Topologie- configuration des connexions physiques entre les nœuds du réseau. Les caractéristiques du réseau dépendent du type de topologie en cours d'installation. En particulier, le choix d'une topologie particulière affecte :

La composition de l'équipement réseau requis ;

Capacités d'équipement de réseau ;

Possibilités d'extension du réseau ;

Méthode de gestion de réseau.

Le terme « topologie CS » peut signifier une topologie physique (configuration de liens physiques) ou une topologie logique - routes de transmission de signaux entre les nœuds du réseau. La topologie physique et logique du COP peut être identique ou différente. Les réseaux locaux sont construits autour de trois topologies de base connues sous le nom de :

· Bus commun (bus);

Star

Le réseau est un ensemble de nœuds, interconnectés par des liens. Les chemins de fer, où les nœuds sont les gares et les gares, et les liaisons sont les rails, sont des exemples de réseaux de transport organisés pour résoudre les problèmes de transport. Pour assurer les processus d'information, un ordinateur personnel est utilisé, à l'aide duquel il est possible de résoudre un large éventail de tâches. Mais il existe également un certain nombre de processus importants et responsables qui ne peuvent être résolus à l'aide d'un seul ordinateur. Par exemple, il s'agit d'un vol de fusée, d'un assemblage d'une structure complexe dans une usine, d'une réaction nucléaire dans une centrale nucléaire, etc. Pour résoudre de tels problèmes, plusieurs ordinateurs sont connectés au réseau, dupliquant le principal et augmentant ainsi la fiabilité du travail.

De plus, la composante la plus importante de l'activité humaine est l'échange d'informations et l'établissement de liens de communication. Les télécommunications sont déjà traditionnelles (du grec tele - "loin, très loin" et du latin communicato - "connexion"), qui servent à échanger des informations à distance. Les exemples les plus courants de la technologie des télécommunications sont l'émetteur radio, le téléphone, le télégraphe, le télétype, le télécopieur, la télévision et le courrier. L'informatique est maintenant généralisée, ce qui a conduit à la création de communications informatiques (réseaux), qui ont déjà supplanté les communications par télécopie et par téléscripteur.

But des réseaux informatiques.

Un réseau informatique (électronique) est un système d'échange d'informations entre différents ordinateurs à distance, permettant aux utilisateurs de les utiliser comme moyen de transmission et de réception d'informations. Un réseau électronique relie des ordinateurs de différents types avec différents systèmes d'exploitation. Les réseaux informatiques comprennent les réseaux informatiques pour le traitement de données distribué (partage de la puissance de calcul) et les réseaux d'informations pour le partage des ressources d'informations. Ainsi, les utilisateurs ou abonnés d'un réseau informatique ont la possibilité de partager ses ressources logicielles, techniques, informationnelles et organisationnelles.

La faisabilité de la création d'un réseau informatique est déterminée par les éléments suivants :

  • - la capacité d'utiliser des logiciels répartis géographiquement, des bases de données d'informations et des bases de connaissances détenues par divers utilisateurs ;
  • - la possibilité d'organiser un traitement distribué des données en attirant les ressources de nombreux ordinateurs ;
  • - redistribution opérationnelle de la charge entre les ordinateurs connectés au réseau et élimination du pic de charge du fait de sa redistribution en tenant compte des fuseaux horaires ;
  • - spécialisation de machines individuelles pour travailler avec des programmes uniques qui sont nécessaires à un certain nombre d'utilisateurs du réseau ;
  • - la collectivisation des ressources, notamment des équipements périphériques coûteux, économiquement inopportuns pour équiper chaque ordinateur ;

Les réseaux informatiques sont un ensemble d'outils techniques, logiciels et informatiques. Les moyens techniques sont des ordinateurs de différents types (du micro au supercalculateur) ; systèmes de transmission de données, y compris canaux de communication, modems et adaptateurs réseau pour connecter des ordinateurs à des lignes de communication; passerelles, distributeurs, routeurs et autres équipements. Les outils d'information sont un fonds d'information unifié contenant des données de différents types à usage général et individuel : bases de données, bases de connaissances - locales et distribuées. Le logiciel réseau est conçu pour organiser l'accès collectif à ses ressources, la distribution et la redistribution dynamiques des ressources du réseau, pour une charge optimale des moyens techniques, la coordination du travail des principaux maillons du réseau.

Presque tous les réseaux sont construits sur la base de plusieurs ordinateurs puissants appelés serveurs (de l'anglais serve - "to serve"). Ces serveurs sont généralement connectés à des serveurs réseau de deuxième ordre (régional), de troisième ordre (industriel ou d'entreprise) et de quatrième ordre (local), et les utilisateurs d'ordinateurs individuels y sont connectés. Les réseaux informatiques transmettent des données dans divers environnements - foyers, petites entreprises et grandes entreprises, dans lesquels un grand nombre de divisions géographiquement séparées sont possibles.

Les principes de fonctionnement de divers réseaux électroniques sont approximativement les mêmes, car ils représentent tous un système d'information composé d'ordinateurs (en tant que sources d'informations), un canal de communication par lequel des informations sous la forme d'un signal matériel-énergétique peuvent parvenir au destinataire. -destinataire, ainsi qu'un accord (code), qui permettra à l'ordinateur de destination de convertir le signal reçu en une forme compréhensible par le consommateur humain. Un réseau informatique permettra de résoudre collectivement divers problèmes appliqués, d'augmenter le degré d'utilisation des ressources disponibles dans le réseau (information, informatique, communication) et d'y accéder à distance. Pour le fonctionnement efficace des réseaux, des systèmes d'exploitation spéciaux (systèmes d'exploitation de réseau) sont utilisés qui, contrairement aux systèmes d'exploitation personnels, sont conçus pour résoudre des tâches spéciales de gestion du fonctionnement d'un réseau d'ordinateurs. Ils sont installés sur des ordinateurs dédiés.

Les applications réseau sont des applications logicielles qui étendent les capacités d'un système d'exploitation réseau. Parmi eux figurent les programmes de messagerie (e-mail, navigateur Web, messagerie instantanée), les systèmes de collaboration (Collaboration), les bases de données réseau, etc.

Les réseaux informatiques sont locaux, sectoriels, régionaux, mondiaux. Un réseau local (LAN - Local Area Network) réunit des ordinateurs plus souvent qu'une organisation, situés de manière compacte dans un ou plusieurs bâtiments. Sa bande passante atteint 10 Gbps, et sa taille ne dépasse pas plusieurs kilomètres. La haute qualité de transmission des données permet de fournir à un utilisateur du réseau une large gamme de services : impression, fax, scanner, service de fichiers, e-mail, bases de données et autres services, dont la mise en œuvre séparément sur un ordinateur local est très cher. Les canaux de communication peuvent être partagés par plusieurs ordinateurs sur le réseau à la fois.

Le réseau étendu (WAN) réunit des ordinateurs situés dans différents pays sur différents continents. L'interaction entre les abonnés d'un tel réseau peut être réalisée sur la base de lignes de communication déjà existantes, par exemple des lignes téléphoniques, des systèmes de communication radio et de communication par satellite. Étant donné que ces lignes ont été posées à des fins autres que la transmission de données informatiques, leur qualité, tout comme la vitesse d'échange de données, est souvent très faible, ce qui nécessite l'utilisation d'algorithmes et de procédures complexes spéciaux pour la transmission de données et d'équipements coûteux.

Composants fonctionnels des réseaux informatiques.

Tous les appareils connectés au réseau peuvent être divisés en trois groupes fonctionnels, en fonction de leur relation aux ressources :

  • · Postes de travail ;
  • · Les serveurs;
  • · Nœuds de communication ;

Un poste de travail est un PC connecté à un réseau sur lequel un utilisateur du réseau effectue son travail. Chaque poste de travail traite ses propres fichiers locaux et utilise son propre système d'exploitation. Mais les ressources du réseau sont également à la disposition de l'utilisateur. On distingue trois types de postes : un poste avec un disque local (l'OS est chargé depuis ce disque local), un poste sans disque (l'OS est chargé depuis le disque du serveur de fichiers) et un poste distant (connecté à un réseau local via canaux de télécommunication - par exemple, en utilisant le réseau téléphonique).

Un serveur (de l'anglais serve - "to serve") est un ordinateur connecté à un réseau et fournissant certains services aux utilisateurs du réseau. Par exemple, stocker des données publiques, traiter une requête vers un SGBD, imprimer des travaux, etc.

Nœuds de communication. Les nœuds de communication du réseau comprennent des dispositifs tels que des commutateurs, des ponts, des répéteurs, des routeurs, des concentrateurs, des passerelles. La partie du réseau qui n'inclut pas le périphérique d'extension est appelée segment de réseau.

  • - Répéteur (répéteur) - un appareil conçu pour amplifier ou régénérer le signal qui lui est parvenu. Dans tous les segments connectés par un répéteur, l'échange de données n'est pris en charge qu'entre deux stations à la fois ;
  • - Hub - un appareil qui vous permet de combiner plusieurs postes de travail en un seul segment de réseau ;
  • - Une passerelle est un complexe logiciel et matériel particulier destiné à assurer la compatibilité entre des réseaux pour lesquels il est impossible de transférer des informations par des moyens standards. La passerelle convertit les données et leurs protocoles de transmission en une norme unique. Habituellement, il est mis en œuvre sur la base d'un ordinateur hôte. L'utilisation de passerelles étend les capacités des abonnés au réseau ;
  • - Commutateurs (commutateur);
  • - Routeur (routeur);

Les composants physiques du réseau.

Il existe 4 catégories principales de composants de réseau physique :

1. Ordinateur (ordinateur anglais - "calculatrice"). Il s'agit d'un appareil ou d'un système capable d'effectuer une séquence d'opérations donnée et bien définie. Il s'agit le plus souvent d'opérations de calculs numériques et de manipulation de données, cependant, cela inclut également les opérations d'E/S. La description d'une séquence d'opérations s'appelle un programme.

Un calculateur électronique (ECM) est synonyme d'ordinateur. Il s'agit d'un ensemble de moyens techniques conçus pour le traitement automatique de l'information dans le processus de résolution de problèmes de calcul et d'information. Un ordinateur implique l'utilisation de composants électroniques comme unités fonctionnelles, mais un ordinateur peut également être organisé sur d'autres principes - il peut être mécanique, biologique, optique, quantique, etc. Par le type de fonctionnement, un ordinateur peut être numérique (calculateur numérique) et analogique (AVM) ;

programme de réseau informatique scanné

Figure 1. Schéma d'un ordinateur personnel.

1. Moniteur ; 2. Carte mère ; 3. Processeur ; 4. Port d'ATA ; 5. Mémoire à accès aléatoire ; 6. Cartes d'extension ; 7. Alimentation d'ordinateur ; 8. Lecteur de disque ; 9. Disque dur ; 10. Clavier ; 11. Souris d'ordinateur ;

Les interconnexions sont un composant qui transfère des données d'un point du réseau à un autre. Cette catégorie comprend les types de composants suivants :

  • - Adaptateurs réseau (cartes réseau) - convertissent les données traitées par un ordinateur dans un format adapté à la transmission sur un réseau local ;
  • - Câbles ou fils à travers lesquels les signaux sont transmis d'un adaptateur réseau à un autre ;
  • - Connecteurs - points de connexion des câbles et des fils ;

Switch, ou switch (de l'anglais switch - switch). Ce sont des appareils qui unissent les terminaux et effectuent un transfert intelligent de données entre eux. Les commutateurs prennent en charge simultanément plusieurs processus d'échange de données pour chaque paire de stations sur différents segments. Les commutateurs ont été conçus à l'aide de la technologie de pontage et sont donc souvent considérés comme des ponts multiports. Le commutateur ne transmet les données que directement au destinataire (l'exception est le trafic de diffusion vers tous les nœuds du réseau et le trafic des périphériques pour lesquels le port de commutateur sortant n'est pas connu) ;

Commutateur réseau à 48 ports (avec des emplacements pour quatre ports supplémentaires).

Les routeurs (du routeur anglais) effectuent un transfert de données efficace entre les réseaux (analyse l'adresse de destination et envoie les données le long de l'itinéraire sélectionné de manière optimale). Un routeur est un ordinateur en réseau spécialisé qui possède au moins une interface réseau et transmet des paquets de données entre différents segments de réseau.

Un routeur fonctionne à une couche "réseau" 3 plus élevée qu'un commutateur (ou pont réseau) et un concentrateur (hub), qui fonctionnent respectivement à la couche 2 et à la couche 1 du modèle OSI. Pendant le fonctionnement, le routeur utilise l'adresse du destinataire spécifiée dans les données du paquet et détermine le chemin le long duquel les données doivent être transmises à partir de la table de routage. S'il n'y a pas de route décrite dans la table de routage pour l'adresse, le paquet est abandonné.

Les composants logiciels sont des systèmes d'exploitation réseau et des applications réseau. L'administration du réseau comprend la configuration, la surveillance et le dépannage, ainsi que l'extension et l'évolution du réseau à mesure que le nombre d'utilisateurs ou les exigences de communication augmentent. Les outils de gestion des réseaux informatiques sont les programmes de surveillance de réseau, les analyseurs de protocole, les renifleurs (analyseur de trafic réseau, un programme ou un dispositif logiciel et matériel conçu pour intercepter puis analyser, ou uniquement analyser le trafic réseau destiné à d'autres nœuds) et les programmes de gestion de réseau. De nombreuses grandes entreprises proposent des systèmes de gestion de réseau, notamment Microsoft Systems Management Server (SMS), IBM (Tivoli Enterprise) et Hewlett-Packard (OpenView).

Les capacités d'un réseau informatique sont déterminées par les caractéristiques des ordinateurs inclus dans le réseau. De nombreux paramètres peuvent être utilisés pour décrire et comparer des réseaux, mais du point de vue de l'exécution et de la structure, ils sont décrits par les paramètres suivants :

  • - La vitesse. Ce paramètre indique à quelle vitesse les données sont transférées sur le réseau. Une caractéristique plus précise est le débit ;
  • - Sécurité. Ce paramètre montre à quel point le réseau lui-même et les données qui y sont transmises sont sécurisés. La notion de protection est très importante dans un réseau informatique. La sécurité doit être prise en compte avant toute modification affectant le réseau ;
  • - Facilité de gestion. Ce paramètre permet d'affecter le fonctionnement de n'importe quel élément du réseau. La gestion du réseau est de la responsabilité de l'administrateur du réseau ou de l'utilisateur auquel ces fonctions ont été attribuées. En règle générale, un utilisateur régulier n'a pas de droits d'administration. En outre, la contrôlabilité aide à identifier les problèmes de fonctionnement d'un réseau informatique ou de ses segments individuels, à développer des actions de gestion pour résoudre les problèmes identifiés et permet d'automatiser ces processus lors de la résolution de problèmes similaires à l'avenir ;
  • - La disponibilité fait référence à la disponibilité du réseau pour une utilisation en cas de besoin. Pour un réseau qui doit fonctionner 24 heures sur 24, 7 jours sur 7, 365 jours par an, la disponibilité est calculée en divisant le temps où il était réellement disponible pour fonctionner par le temps total et en multipliant par 100 pour obtenir un pourcentage ;
  • - Prix. Ce paramètre affiche le coût total des composants, de l'installation et du support réseau ;
  • - Performance. Il est déterminé par des indicateurs tels que le temps de réponse du système (le temps entre le moment où la demande se produit et le moment où la réponse est reçue) et le débit (déterminé par la quantité d'informations transmises via le réseau ou son segment par unité de temps ; il est déterminé en bits par seconde);
  • - Extensibilité, ou évolutivité. Tout réseau informatique est un objet en développement, et pas seulement en termes de modernisation de ses éléments, mais aussi en termes d'extension physique, en ajoutant de nouveaux éléments de réseau (utilisateurs, ordinateurs, services). L'existence de telles possibilités, la pénibilité de leur mise en œuvre sont incluses dans le concept d'extensibilité. Une autre caractéristique similaire est l'évolutivité du réseau, qui mesure la facilité avec laquelle le réseau peut gérer plus d'utilisateurs ou transférer plus de données sans dégrader considérablement les performances. Si le réseau a été conçu et optimisé uniquement pour les exigences actuelles, lorsque le réseau nécessite des modifications ou une extension, il sera alors trop compliqué et coûteux ;
  • - Fiabilité. Cette caractéristique montre la fiabilité des composants (routeurs, commutateurs, ordinateurs personnels, etc.) qui composent le réseau et mesure la possibilité d'accidents. MTBF (temps moyen entre pannes) - temps moyen entre pannes ;
  • - La transparence du réseau implique la dissimulation (invisibilité) des fonctionnalités du réseau à l'utilisateur final. L'utilisateur accède aux ressources du réseau comme aux ressources locales habituelles de l'ordinateur sur lequel il travaille. Un autre aspect important de la transparence du réseau est la possibilité de paralléliser le travail entre différents éléments du réseau. Les problèmes d'attribution de tâches parallèles distinctes à des périphériques réseau distincts doivent également être cachés à l'utilisateur et résolus en mode automatique ;
  • - L'intégrabilité est la capacité de connecter une variété de différents types d'équipements, des logiciels de différents fabricants à un réseau informatique. La coexistence de deux types de données avec des exigences opposées pour le processus de transmission est un problème complexe dont la solution est un préalable à un réseau informatique avec une bonne intégrabilité. Si un tel réseau informatique hétérogène remplit avec succès ses fonctions (normalisation des réseaux, de leurs éléments et composants), alors on peut dire qu'il a une bonne intégrabilité ;
  • - Topologie. Dans la description des réseaux, 2 types de topologies sont utilisées : physique (la disposition des câbles, des dispositifs de réseau et des systèmes d'extrémité) et logique (les chemins le long desquels les signaux sont transmis sur le réseau) ;

Certaines de ces caractéristiques (exigences) sont inscrites dans des normes internationales ou nationales, d'autres font l'objet d'accords et d'ajouts interentreprises.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Publié sur http://www.allbest.ru/

TRAVAIL DE COURS

sur le thème : "Réseaux informatiques"

introduction

1. Réseaux informatiques

2. Réseaux locaux

2.1 Définition d'un réseau local

2.2 Le principe architectural des réseaux de construction

2.3 Topologie du réseau local

3. Réseaux mondiaux

3.1 Caractéristiques du réseau mondial

3.2 Structure WAN

3.3 Types de réseaux mondiaux

3.4 Exemple de WAN - Internet

Bibliographie

introduction

Essayons d'imaginer le monde il y a environ trente-cinq à quarante ans. Un monde sans réseaux informatiques publics. Un monde dans lequel chaque ordinateur devait avoir son propre magasin de données et sa propre imprimante. Un monde sans systèmes de courrier électronique et de messagerie instantanée (par exemple ICQ). Curieusement, ça sonne maintenant, mais avant l'avènement des réseaux informatiques, c'était comme ça.

Les ordinateurs sont une partie importante du monde d'aujourd'hui, et les réseaux informatiques nous facilitent la vie, accélèrent le travail et rendent les loisirs plus intéressants.

Presque immédiatement après l'avènement des ordinateurs, la question s'est posée d'établir l'interaction des ordinateurs entre eux afin de traiter plus efficacement les informations, d'utiliser les ressources logicielles et matérielles. Les premiers réseaux sont également apparus, réunissant à cette époque uniquement de gros ordinateurs dans de grands centres informatiques. Cependant, le véritable "boom des réseaux" a commencé après l'apparition des ordinateurs personnels, qui sont rapidement devenus accessibles à un large éventail d'utilisateurs - d'abord au travail, puis à la maison. Les ordinateurs ont commencé à être combinés en réseaux locaux, et les réseaux locaux ont été connectés les uns aux autres, connectés aux réseaux régionaux et mondiaux. En conséquence, au cours des quinze à vingt dernières années, des centaines de millions d'ordinateurs dans le monde ont été mis en réseau et plus d'un milliard d'utilisateurs ont pu interagir les uns avec les autres.

topologie réseau local ordinateur

1 . Réseaux informatiques

Lorsque deux ordinateurs ou plus sont physiquement connectés, des réseaux informatiques sont formés.

Réseau informatique - un système de communication d'ordinateurs et/ou d'équipements informatiques (serveurs, routeurs et autres équipements). Pour transmettre des informations, divers phénomènes physiques peuvent être utilisés, en règle générale - divers types de signaux électriques, de signaux lumineux ou de rayonnement électromagnétique.

La finalité de tous les types de réseaux informatiques est déterminée par deux fonctions :

1) assurer le fonctionnement conjoint des ordinateurs et autres appareils partagés (imprimante, scanner, etc.) ;

2) assurer l'accès et le partage des ressources matérielles, logicielles et informationnelles du réseau (espace disque, bases de données collectives, etc.).

Les réseaux informatiques sont répartis sur :

a) informatique ;

b) à titre informatif ;

c) mixte (information et informatique).

Les réseaux informatiques sont principalement destinés à résoudre les tâches des utilisateurs avec l'échange de données entre leurs abonnés. Les réseaux d'information sont principalement axés sur la fourniture de services d'information aux utilisateurs. Les réseaux mixtes combinent les fonctions des deux premiers.

2. Réseaux locaux

2.1 Définition d'un réseau local

Les voies et moyens d'échange d'informations proposés récemment sont nombreux : du plus simple transfert de fichiers à l'aide d'une disquette au réseau informatique mondial, Internet, capable de fédérer tous les ordinateurs du monde. Quelle place est donnée aux réseaux locaux dans cette hiérarchie ?

Le plus souvent, le terme "réseaux locaux" ou "réseaux locaux" (LAN, Local Area Network) est compris littéralement, c'est-à-dire qu'il s'agit de réseaux de petite taille, de taille locale, connectant des ordinateurs rapprochés. Cependant, il suffit de regarder les caractéristiques de certains réseaux locaux modernes pour comprendre qu'une telle définition n'est pas exacte. Par exemple, certains réseaux locaux peuvent facilement assurer une communication sur une distance de plusieurs dizaines de kilomètres. Ce sont déjà les dimensions non pas d'une pièce, pas d'un bâtiment, pas de bâtiments proches, mais peut-être même d'une ville entière.

C'est une définition incorrecte et assez courante d'un réseau local comme un petit réseau qui unit un petit nombre d'ordinateurs. En effet, en règle générale, un réseau local connecte de deux à plusieurs dizaines d'ordinateurs. Mais les capacités limitantes des réseaux locaux modernes sont bien plus élevées : le nombre maximum d'abonnés peut atteindre le millier.

Le moyen le plus précis serait probablement de le définir comme un réseau local, un tel réseau qui permet aux utilisateurs d'ignorer la connexion. Vous pouvez également dire que le réseau local doit fournir une communication transparente. En fait, les ordinateurs connectés par un réseau local sont combinés en un seul ordinateur virtuel, dont les ressources peuvent être disponibles pour tous les utilisateurs, et cet accès n'est pas moins pratique que les ressources incluses directement dans chaque ordinateur individuel. La commodité dans ce cas signifie une vitesse d'accès réelle élevée, la vitesse d'échange d'informations entre les applications, qui est presque invisible pour l'utilisateur. Avec cette définition, il devient clair que ni les WAN lents ni les communications lentes sur des ports série ou parallèles ne sont considérés comme un réseau local.

De cette définition, il résulte que la vitesse de transmission sur un réseau local doit nécessairement augmenter à mesure que la vitesse des ordinateurs les plus courants augmente.

Ainsi, la principale différence entre un réseau local et tout autre est la grande vitesse de transfert des informations sur le réseau. Mais ce n'est pas tout, d'autres facteurs ne sont pas moins importants.

En particulier, un faible niveau d'erreurs de transmission causées à la fois par des facteurs internes et externes est fondamentalement nécessaire. En effet, même une information transmise très rapidement, qui est faussée par des erreurs, n'a tout simplement pas de sens, il faudra la retransmettre. Par conséquent, les réseaux locaux utilisent nécessairement des lignes de communication spécialement conçues et de haute qualité et bien protégées.

Une caractéristique du réseau telle que la capacité de travailler avec des charges lourdes, c'est-à-dire avec un taux de change élevé, est particulièrement importante. Après tout, si le mécanisme de contrôle des échanges utilisé dans le réseau n'est pas très efficace, les ordinateurs peuvent attendre longtemps leur tour pour transmettre. Et même si cette transmission s'effectue alors à la vitesse la plus élevée et sans erreur, pour un utilisateur du réseau un tel délai d'accès à toutes les ressources du réseau est inacceptable. Il ne se soucie pas pourquoi il doit attendre.

Le fonctionnement du mécanisme de contrôle des échanges ne peut être garanti que si l'on sait à l'avance combien d'ordinateurs (ou, comme on dit, d'abonnés, de nœuds) peuvent être connectés au réseau. Sinon, vous pouvez toujours activer autant d'abonnés que tout mécanisme de contrôle se bloquera en raison d'une surcharge. Enfin, un réseau ne peut être appelé qu'un système de transmission de données qui permet de combiner jusqu'à plusieurs dizaines d'ordinateurs, mais pas deux, comme dans le cas de la communication via des ports standards.

Ainsi, les particularités d'un réseau local peuvent être formulées comme suit :

1) Haute vitesse de transfert d'informations, bande passante élevée du réseau.

2) Faibles erreurs de transmission (canaux de communication de haute qualité).

3) Un mécanisme efficace à haut débit pour gérer l'échange sur le réseau.

4) Nombre clairement limité d'ordinateurs connectés au réseau.

Avec cette définition, il est clair que les réseaux mondiaux diffèrent des réseaux locaux, principalement en ce qu'ils sont conçus pour un nombre illimité d'abonnés. De plus, ils utilisent (ou peuvent utiliser) des canaux de communication de mauvaise qualité et une vitesse de transmission relativement faible. Et le mécanisme de contrôle des changes qu'ils contiennent ne peut pas être garanti pour être rapide. Dans les réseaux mondiaux, ce n'est pas la qualité de la communication qui est beaucoup plus importante, mais le fait même de son existence.

Souvent, une autre classe de réseaux informatiques est distinguée - les réseaux métropolitains et régionaux (MAN, Metropolitan Area Network), qui sont généralement plus proches des réseaux mondiaux dans leurs caractéristiques, bien qu'ils aient parfois encore certaines caractéristiques des réseaux locaux, par exemple, des réseaux de haute qualité canaux de communication et une vitesse de transmission relativement élevée. En principe, un réseau urbain peut être local avec tous ses avantages.

Certes, il n'est désormais plus possible de tracer une ligne claire entre les réseaux locaux et mondiaux. La plupart des réseaux locaux ont accès au global. Mais la nature des informations transmises, les principes d'organisation des échanges, les modes d'accès aux ressources au sein du réseau local sont en général très différents de ceux admis dans le réseau global. Et bien que tous les ordinateurs du réseau local dans ce cas soient également inclus dans le réseau mondial, cela ne change pas les spécificités du réseau local. La possibilité d'accéder au réseau mondial ne reste qu'une des ressources partagées par les utilisateurs du réseau local.

Une grande variété d'informations numériques peut être transmise sur un réseau local : données, images, conversations téléphoniques, e-mails, etc. Soit dit en passant, c'est la tâche de transférer des images, en particulier des images dynamiques en couleur, qui impose les exigences les plus élevées aux performances du réseau. Le plus souvent, les réseaux locaux sont utilisés pour partager (partager) des ressources telles que l'espace disque, les imprimantes et l'accès au réseau mondial, mais il ne s'agit que d'une petite partie des capacités fournies par les réseaux locaux. Par exemple, ils permettent l'échange d'informations entre ordinateurs de types différents. Les abonnés à part entière (nœuds) du réseau peuvent être non seulement des ordinateurs, mais également d'autres appareils, par exemple des imprimantes, des traceurs, des scanners. Les réseaux locaux permettent également d'organiser un système de calculs parallèles sur tous les ordinateurs du réseau, ce qui accélère considérablement la résolution de problèmes mathématiques complexes. Avec leur aide, comme déjà mentionné, il est possible de contrôler le fonctionnement d'un système technologique ou d'une installation de recherche à partir de plusieurs ordinateurs simultanément.

2 .2 Principe architectural du réseautage

Le principe architectural de construction de réseaux (à l'exception des réseaux peer-to-peer, dans lesquels les ordinateurs sont égaux en droits) est appelé « client-serveur ».

Dans un réseau peer-to-peer, tous les ordinateurs sont égaux. Chacun d'eux peut agir en tant que serveur, c'est-à-dire fournir des fichiers et des ressources matérielles (lecteurs, imprimantes, etc.) à d'autres ordinateurs, et en tant que client utilisant les ressources d'autres ordinateurs. Par exemple, si une imprimante est installée sur votre ordinateur, alors avec son aide, tous les autres utilisateurs du réseau pourront imprimer leurs documents et vous pourrez à votre tour travailler avec Internet, dont la connexion est établie via un ordinateur voisin.

Les concepts les plus importants de la théorie des réseaux "client-serveur" sont "abonné", "serveur", "client".

Un abonné (nœud, hôte, station) est un appareil connecté au réseau et participant activement à l'échange d'informations. Le plus souvent, l'abonné (nœud) du réseau est un ordinateur, mais l'abonné peut également être, par exemple, une imprimante réseau ou un autre périphérique ayant la capacité de se connecter directement au réseau.

Un serveur est un abonné (nœud) du réseau qui fournit ses ressources à d'autres abonnés, mais n'utilise pas lui-même leurs ressources. Ainsi, il dessert le réseau. Il peut y avoir plusieurs serveurs dans le réseau, et il n'est pas du tout nécessaire que le serveur soit l'ordinateur le plus puissant. Un serveur dédié est un serveur qui ne traite que les tâches réseau. Un serveur non dédié peut effectuer d'autres tâches en plus de servir le réseau. Un type spécifique de serveur est une imprimante réseau.

Un client est un abonné au réseau qui n'utilise que les ressources du réseau, mais ne donne pas lui-même ses ressources au réseau, c'est-à-dire que le réseau le sert et qu'il ne l'utilise que. Un ordinateur client est également souvent appelé poste de travail. En principe, chaque ordinateur peut être à la fois client et serveur.

Un serveur et un client sont souvent compris non comme les ordinateurs eux-mêmes, mais comme les applications logicielles qui y sont exécutées. Dans ce cas, l'application qui ne donne que la ressource au réseau est le serveur, et l'application qui utilise uniquement les ressources du réseau est le client.

2 .3 Topologie LAN

La topologie (disposition, configuration, structure) d'un réseau informatique est généralement comprise comme l'emplacement physique des ordinateurs du réseau les uns par rapport aux autres et la manière dont ils sont connectés par des lignes de communication. Il est important de noter que le concept de topologie se réfère principalement aux réseaux locaux, dans lesquels la structure des connexions peut être facilement tracée. Dans les réseaux mondiaux, la structure des connexions est généralement cachée aux utilisateurs et n'est pas trop importante, car chaque session de communication peut être effectuée le long de son propre chemin.

La topologie détermine les exigences de l'équipement, le type de câble utilisé, les méthodes acceptables et les plus pratiques de contrôle des échanges, la fiabilité de fonctionnement et la possibilité d'étendre le réseau. Et bien qu'un utilisateur du réseau n'ait pas souvent à choisir une topologie, il est nécessaire de connaître les caractéristiques des principales topologies, leurs avantages et leurs inconvénients.

Il existe trois topologies de réseau de base :

a) topologie en bus

Bus (bus) - tous les ordinateurs sont connectés en parallèle à une ligne de communication. Les informations de chaque ordinateur sont transmises simultanément à tous les autres ordinateurs (Fig. 1).

Riz. 1 Topologie du réseau de bus

La topologie du bus (ou, comme on l'appelle aussi, le bus commun) par sa structure même suppose l'identité de l'équipement réseau des ordinateurs, ainsi que l'égalité de tous les abonnés pour accéder au réseau. Les ordinateurs sur le bus ne peuvent transmettre qu'à tour de rôle, puisqu'il n'y a qu'une seule ligne de communication dans ce cas. Si plusieurs calculateurs transmettent des informations en même temps, celles-ci seront déformées par chevauchement (conflit, collision). Le bus met toujours en œuvre le mode d'échange dit semi-duplex (dans les deux sens, mais à tour de rôle, et non simultanément).

Dans la topologie en bus, il n'y a pas d'abonné central clairement exprimé à travers lequel toutes les informations sont transmises, cela augmente sa fiabilité (après tout, si le centre tombe en panne, tout le système qu'il contrôle cesse de fonctionner). L'ajout de nouveaux abonnés au bus est assez simple et généralement possible même lorsque le réseau fonctionne. Dans la plupart des cas, l'utilisation du bus nécessite une quantité minimale de câble d'interconnexion par rapport aux autres topologies.

Puisqu'il n'y a pas d'abonné central, la résolution d'éventuels conflits dans ce cas incombe à l'équipement de réseau de chaque abonné individuel. En conséquence, le matériel réseau dans la topologie de bus est plus complexe que dans d'autres topologies. Néanmoins, en raison de l'utilisation généralisée des réseaux à topologie en bus (principalement le réseau Ethernet le plus répandu), le coût des équipements de réseau n'est pas trop élevé.

Riz. 2. Câble cassé dans un réseau de topologie en bus

Un avantage important du bus est que si l'un des ordinateurs du réseau tombe en panne, les machines réparables peuvent continuer à échanger normalement.

En cas de rupture ou d'endommagement du câble, la coordination de la ligne de communication est perturbée et l'échange est interrompu même entre les ordinateurs qui sont restés connectés les uns aux autres. Un court-circuit en un point quelconque du câble bus détruira tout le réseau.

La défaillance de l'équipement réseau d'un abonné sur le bus peut endommager l'ensemble du réseau. De plus, une telle panne est assez difficile à localiser, car tous les abonnés sont connectés en parallèle, et il est impossible de comprendre lequel est en panne.

Lors du passage sur la ligne de communication d'un réseau à topologie en bus, les signaux d'information sont affaiblis et ne sont en aucun cas restitués, ce qui impose de sévères restrictions sur la longueur totale des lignes de communication. De plus, chaque abonné peut recevoir des signaux de différents niveaux du réseau, en fonction de la distance à l'abonné émetteur. Cela impose des exigences supplémentaires aux nœuds de réception des équipements de réseau.

Si nous supposons que le signal dans le câble réseau est atténué au niveau maximum admissible sur la longueur L pr, alors la longueur totale du bus ne peut pas dépasser la valeur de L pr. En ce sens, le bus fournit la longueur la plus courte en comparaison avec d'autres topologies de base.

Pour augmenter la longueur d'un réseau avec une topologie en bus, plusieurs segments (parties du réseau, chacun étant un bus) sont souvent utilisés, interconnectés à l'aide d'amplificateurs spéciaux et de restaurateurs de signaux - répéteurs ou répéteurs (la Fig. 3 montre la connexion de deux segments, la longueur maximale du réseau passe dans ce cas à 2 L pr, puisque chacun des segments peut être de longueur L pr). Cependant, une telle augmentation de la longueur du réseau ne peut se poursuivre indéfiniment. Les contraintes de longueur sont liées à la vitesse finie de propagation des signaux le long des lignes de communication.

Riz. 3. Connexion de segments de réseau de bus à l'aide d'un répéteur

b) topologie en étoile ;

Étoile (étoile) - d'autres ordinateurs périphériques sont connectés à un ordinateur central et chacun d'eux utilise une ligne de communication distincte (Fig. 4). Les informations de l'ordinateur périphérique ne sont transmises qu'à l'ordinateur central, du central - à un ou plusieurs périphériques.

Riz. 4. Topologie du réseau en étoile

Une étoile est la seule topologie de réseau avec un centre explicitement dédié auquel tous les autres abonnés sont connectés. L'échange d'informations s'effectue exclusivement via un ordinateur central, qui supporte une lourde charge, par conséquent, en règle générale, il ne peut être engagé que dans le réseau. Il est clair que l'équipement réseau de l'abonné central doit être nettement plus complexe que l'équipement des abonnés périphériques. Dans ce cas, il n'est pas nécessaire de parler d'égalité de tous les abonnés (comme dans le bus). Généralement l'ordinateur central est le plus puissant, c'est sur lui que sont confiées toutes les fonctions de gestion de l'échange. En principe, aucun conflit dans un réseau avec une topologie en étoile n'est possible, puisque le contrôle est complètement centralisé.

Si nous parlons de la stabilité de l'étoile aux pannes informatiques, la panne d'un ordinateur périphérique ou de son équipement réseau n'affecte en rien le fonctionnement du reste du réseau, mais toute panne de l'ordinateur central rend le réseau complètement inopérant. À cet égard, des mesures spéciales devraient être prises pour améliorer la fiabilité de l'ordinateur central et de ses équipements de réseau.

Une rupture du câble ou un court-circuit avec une topologie en étoile perturbe la communication avec un seul ordinateur et tous les autres ordinateurs peuvent continuer à fonctionner normalement.

Contrairement au bus, dans une étoile sur chaque ligne de communication, il n'y a que deux abonnés : le central et l'un des périphériques. Le plus souvent, deux lignes de communication sont utilisées pour les connecter, chacune transmettant des informations dans un sens, c'est-à-dire qu'il n'y a qu'un récepteur et un émetteur sur chaque ligne de communication. C'est ce qu'on appelle la transmission point à point. Tout cela simplifie grandement l'équipement du réseau par rapport au bus et élimine le besoin d'utiliser des terminaisons externes supplémentaires.

Un inconvénient sérieux de la topologie en étoile est la limitation sévère du nombre d'abonnés. En règle générale, un abonné central ne peut pas desservir plus de 8 à 16 abonnés périphériques. Dans ces limites, la connexion de nouveaux abonnés est assez simple, mais au-delà elle est tout simplement impossible. Dans une étoile, il est permis de connecter un autre abonné central au lieu d'un périphérique (on obtient ainsi une topologie de plusieurs étoiles interconnectées).

L'étoile représentée sur la fig. 4 est appelé une étoile active ou vraie. Il existe également une topologie appelée étoile passive, qui ne ressemble qu'à une étoile (Fig. 5). Elle est désormais beaucoup plus répandue que l'étoile active. Qu'il suffise de dire qu'il est utilisé sur le réseau Ethernet le plus populaire aujourd'hui.

Au centre du réseau avec cette topologie, pas un ordinateur est placé, mais un appareil spécial - un concentrateur ou, comme on l'appelle aussi, un concentrateur (hub), qui remplit la même fonction qu'un répéteur, c'est-à-dire qu'il restaure les signaux entrants et les envoie à toutes les autres lignes de communication.

Riz. 5. Topologie en étoile passive et son circuit équivalent

Il s'avère que bien que le schéma de câblage soit similaire à une étoile vraie ou active, en fait, nous parlons d'une topologie en bus, car les informations de chaque ordinateur sont transmises simultanément à tous les autres ordinateurs et il n'y a pas d'abonné central. Bien entendu, une étoile passive est plus chère qu'un bus classique, car dans ce cas un hub est également nécessaire. Cependant, il apporte un certain nombre de fonctionnalités supplémentaires associées aux avantages de l'étoile, en particulier, simplifie la maintenance et la réparation du réseau. C'est pourquoi ces dernières années, l'étoile passive remplace de plus en plus le vrai bus, qui est considéré comme une topologie peu prometteuse.

Il est également possible de distinguer un type intermédiaire de topologie entre une étoile active et une étoile passive. Dans ce cas, le concentrateur non seulement retransmet les signaux entrants, mais contrôle également l'échange, mais ne participe pas à l'échange lui-même (cela se fait dans le réseau 100VG-AnyLAN).

Un grand avantage d'une étoile (à la fois active et passive) est que tous les points de connexion sont rassemblés en un seul endroit. Cela permet de surveiller facilement le fonctionnement du réseau, de localiser les défauts en déconnectant simplement certains abonnés du centre (ce qui est impossible, par exemple, dans le cas d'une topologie en bus), et aussi de restreindre l'accès des personnes non autorisées aux points de connexion vitaux. pour le réseau. Dans le cas d'une étoile, un abonné périphérique peut être approché soit par un câble (à travers lequel il y a une transmission dans les deux sens), soit par deux (chaque câble transmet dans l'un des deux sens opposés), et ce dernier est beaucoup plus courant.

Un inconvénient commun à toutes les topologies en étoile (tant actives que passives) est que la consommation de câble est nettement plus élevée qu'avec les autres topologies. Par exemple, si les ordinateurs sont situés sur une ligne (comme dans la Fig. 1), alors lors du choix d'une topologie en étoile, vous aurez besoin de plusieurs fois plus de câble qu'avec une topologie en bus. Cela affecte considérablement le coût du réseau dans son ensemble et complique considérablement le câblage.

c) topologie en anneau ;

Anneau (fig. 6).

Riz. 6. Anneau de topologie du réseau

Un anneau est une topologie dans laquelle chaque ordinateur est connecté par des lignes de communication avec deux autres : de l'un il reçoit des informations et les transfère à l'autre. Sur chaque ligne de communication, comme dans le cas d'une étoile, un seul émetteur et un seul récepteur (communication point à point) fonctionnent. Cela élimine le besoin de terminaisons externes.

Une caractéristique importante de l'anneau est que chaque ordinateur retransmet (restaure, amplifie) le signal qui lui parvient, c'est-à-dire qu'il agit comme un répéteur. L'atténuation du signal dans l'ensemble de l'anneau n'a pas d'importance, seule l'atténuation entre les ordinateurs adjacents dans l'anneau est importante. En pratique, la taille des réseaux en anneau atteint des dizaines de kilomètres (par exemple, dans le réseau FDDI). L'anneau à cet égard est nettement supérieur à toute autre topologie.

Il n'y a pas de centre clairement défini dans une topologie en anneau, tous les ordinateurs peuvent être identiques et égaux. Cependant, assez souvent, un abonné spécial est alloué dans l'anneau, qui gère l'échange ou le contrôle. Il est clair que la présence d'un tel abonné de contrôle unique réduit la fiabilité du réseau, puisque sa défaillance paralyse immédiatement l'ensemble du central.

À proprement parler, les ordinateurs d'un anneau ne sont pas complètement égaux en droits (contrairement, par exemple, à une topologie en bus). Après tout, l'un d'eux reçoit nécessairement des informations de l'ordinateur transmettant pour le moment, plus tôt, et les autres - plus tard. C'est sur cette caractéristique de la topologie que sont bâties les méthodes de contrôle des échanges sur le réseau, spécialement conçues pour l'anneau. Dans de telles méthodes, le droit au prochain transfert (ou, comme on dit, à capturer le réseau) est transféré de manière séquentielle à l'ordinateur suivant du cercle. La connexion de nouveaux abonnés à l'anneau est assez simple, même si elle nécessite un arrêt obligatoire de l'ensemble du réseau pendant la durée de la connexion. Comme dans le cas du bus, le nombre maximum d'abonnés dans un anneau peut être assez important (jusqu'à un millier ou plus). La topologie en anneau est généralement très résistante à la congestion, assure un fonctionnement fiable avec de grands flux d'informations transmis sur le réseau, car, en règle générale, il n'y a pas de conflits (contrairement au bus), et il n'y a pas non plus d'abonné central (contrairement à un ), qui peuvent être surchargés de flux d'informations importants.

Riz. 7. Réseau avec deux anneaux

Le signal dans l'anneau traverse séquentiellement tous les ordinateurs du réseau, de sorte que la défaillance d'au moins l'un d'entre eux (ou de son équipement réseau) perturbe le fonctionnement du réseau dans son ensemble. C'est un inconvénient important de l'anneau.

De même, un circuit ouvert ou un court-circuit dans l'un des câbles de l'anneau rend l'ensemble du réseau impossible. Des trois topologies considérées, l'anneau est le plus vulnérable aux dommages de câble, par conséquent, dans le cas d'une topologie en anneau, il est généralement prévu pour la pose de deux (ou plus) lignes de communication parallèles, dont l'une est en réserve.

Parfois, un réseau avec une topologie en anneau est basé sur deux lignes de communication circulaires parallèles transportant des informations dans des directions opposées. Le but d'une telle solution est d'augmenter (idéalement, deux fois) la vitesse de transfert des informations sur le réseau. De plus, si l'un des câbles est endommagé, le réseau peut fonctionner avec un autre câble (cependant, la vitesse maximale diminuera).

e) d'autres topologies.

En pratique, d'autres topologies de réseau local sont souvent utilisées, mais la plupart des réseaux se concentrent sur exactement trois topologies de base.

La topologie du réseau indique non seulement l'emplacement physique des ordinateurs, mais également la nature des connexions entre eux, les caractéristiques de la distribution des informations, des signaux sur le réseau. C'est la nature des liaisons qui détermine le degré de tolérance aux pannes du réseau, la complexité requise des équipements de réseau, la méthode de contrôle des échanges la plus adaptée, les types possibles de supports de transmission (canaux de communication), la taille admissible du réseau (longueur de lignes de communication et le nombre d'abonnés), le besoin de coordination électrique, et bien plus encore.

De plus, la localisation physique des ordinateurs connectés au réseau a peu d'impact sur le choix de la topologie. Quelle que soit la localisation des ordinateurs, ils peuvent être connectés en utilisant n'importe quelle topologie présélectionnée (Figure 8).

Dans le cas où les calculateurs à connecter sont situés le long du contour d'un cercle, ils peuvent être connectés comme une étoile ou un bus. Lorsque les ordinateurs sont situés autour d'un certain centre, il est permis de les connecter à l'aide de topologies en bus ou en anneau.

Enfin, lorsque les ordinateurs sont alignés, ils peuvent être reliés par une étoile ou un anneau. Une autre chose est la longueur de câble requise.

Riz. 8. Exemples d'utilisation de différentes topologies

Il est à noter que la topologie n'est toujours pas le facteur principal dans le choix du type de réseau. Beaucoup plus important, par exemple, le niveau de standardisation du réseau, le taux de change, le nombre d'abonnés, le coût du matériel, le logiciel choisi. Mais d'un autre côté, certains réseaux permettent d'utiliser différentes topologies à différents niveaux. Ce choix appartient entièrement à l'utilisateur, qui doit prendre en compte toutes les considérations énumérées dans cette section.

3. Réseaux mondiaux

3.1 Caractéristiques du réseau mondial

Le réseau mondial connecte des ordinateurs situés dans différentes parties de la ville, dans différentes villes et pays, sur différents continents.

Les réseaux étendus (WAN), également appelés réseaux informatiques territoriaux, servent à fournir leurs services à un grand nombre d'abonnés finaux dispersés sur une vaste zone - au sein d'une zone, d'une région, d'un pays, d'un continent ou du monde entier. En raison de la grande longueur des canaux de communication, la construction d'un réseau mondial nécessite des coûts très élevés, qui incluent le coût des câbles et des travaux de pose, le coût des équipements de commutation et des équipements d'amplification intermédiaires qui fournissent la bande passante de canal nécessaire, ainsi que que les coûts d'exploitation pour l'entretien constant en état de fonctionnement des équipements du réseau dispersés sur une vaste zone.

Les abonnés typiques d'un réseau informatique mondial sont des réseaux locaux d'entreprises situées dans différentes villes et pays qui ont besoin d'échanger des données entre elles. Les ordinateurs individuels utilisent également les services des réseaux mondiaux.

Les réseaux mondiaux sont généralement créés par de grandes entreprises de télécommunications pour fournir des services payants aux abonnés. Il existe des concepts tels que l'opérateur de réseau et le fournisseur de services réseau. L'exploitant du réseau est la société qui assure le fonctionnement normal du réseau. Un fournisseur de services, souvent appelé fournisseur de services, est une entreprise qui fournit des services payants aux abonnés du réseau.

Beaucoup moins souvent, un réseau mondial est entièrement créé par une grande entreprise (telle que Dow Jones ou Transneft) pour ses besoins internes. Dans ce cas, le réseau est dit privé.

En raison du coût élevé des réseaux mondiaux, il existe une tendance à long terme à créer un réseau mondial unique pouvant transmettre des données de tout type : données informatiques, conversations téléphoniques, fax, télégrammes, images télévisées, télétexte (transmission de données entre deux terminaux ), vidéotex (réception de données stockées dans le réseau vers son propre terminal), etc... Néanmoins, chacune des technologies, aussi bien réseaux informatiques que téléphoniques, essaie aujourd'hui de lui transmettre un trafic « étranger » avec une efficacité maximale, et tente de créer des réseaux intégrés sur un nouveau Le stade de développement des technologies se poursuit sous le nom successif Broadband ISDN (B-ISDN), c'est-à-dire réseau à large bande (haut débit) avec services intégrés. Les réseaux RNIS-L seront basés sur la technologie ATM, en tant que moyen de transport universel, et prendront en charge divers services de niveau supérieur pour la distribution de diverses informations aux utilisateurs finaux du réseau - données informatiques, informations audio et vidéo, ainsi que l'organisation interactive interaction de l'utilisateur.

Bien que les réseaux informatiques locaux et mondiaux soient basés sur la même méthode - la méthode de commutation par paquets, les réseaux mondiaux présentent de nombreuses différences par rapport aux réseaux locaux.

3 .2 Structure WAN

Un exemple typique de la structure d'un réseau informatique mondial est illustré à la Fig. 9. Les désignations suivantes sont utilisées ici : S (switch) - commutateurs, K - ordinateurs, R (routeur) - routeurs, MUX (multiplexeur) - multiplexeur, UNI (User-Network Interface) - interface utilisateur-réseau et NNI (Network -Interface réseau) - interface réseau à réseau. De plus, PBX est abrégé en PBX et les petits carrés noirs sont des périphériques DCE, qui seront discutés ci-dessous.

Riz. 9. Un exemple de la structure du réseau mondial

Le réseau est construit sur la base de canaux de communication non commutés (dédiés) qui relient les commutateurs du réseau mondial entre eux. Les commutateurs sont également appelés centres de commutation de paquets (PSC), ce qui signifie qu'il s'agit de commutateurs de paquets.

Les commutateurs sont installés dans les emplacements géographiques qui nécessitent le branchement ou la fusion des flux de données des utilisateurs finaux ou des dorsales transportant les données de plusieurs abonnés. Naturellement, le choix de l'emplacement des commutateurs est déterminé par de nombreuses considérations, qui incluent également la capacité à entretenir les commutateurs par du personnel qualifié, la disponibilité de canaux de communication dédiés en un point donné et la fiabilité du réseau, déterminée par des connexions entre les commutateurs.

Les abonnés du réseau sont connectés aux commutateurs dans le cas général en utilisant également des canaux de communication dédiés. Ces liens ont une bande passante plus faible que les backbones qui relient les commutateurs, sinon le réseau ne serait pas en mesure de faire face au trafic de ses nombreux utilisateurs. Pour connecter les utilisateurs finaux, il est permis d'utiliser des canaux commutés, c'est-à-dire des canaux de réseau téléphonique, bien que dans ce cas, la qualité des services de transport se détériore généralement. Fondamentalement, le remplacement d'un canal dédié par un canal commuté ne change rien, mais des retards, des défaillances et des ruptures de canal supplémentaires sont introduits en raison de la défaillance du réseau à commutation de circuits, qui devient dans ce cas un lien intermédiaire entre l'utilisateur et le paquet. -réseau commuté.

3 .3 Types de global s

Montré dans la Fig. 6.2 le réseau informatique mondial fonctionne dans le mode le plus approprié pour le trafic informatique - le mode de commutation par paquets. L'optimalité de ce mode de communication des réseaux locaux est prouvée non seulement par les données sur le trafic total transmis par le réseau par unité de temps, mais aussi par le coût des services d'un tel réseau territorial. Habituellement, si la vitesse d'accès fournie est égale, un réseau à commutation de paquets s'avère être 2 à 3 fois moins cher qu'un réseau à commutation de circuits, c'est-à-dire un réseau téléphonique public.

Par conséquent, lors de la création d'un réseau d'entreprise, il est nécessaire de s'efforcer de construire ou d'utiliser les services d'un réseau territorial avec une structure similaire à celle illustrée à la Fig. 6.2, c'est-à-dire des réseaux avec des commutateurs de paquets répartis géographiquement.

Cependant, souvent, un tel réseau mondial informatique pour diverses raisons n'est pas disponible dans un emplacement géographique particulier. Dans le même temps, les services fournis par les réseaux téléphoniques ou les réseaux primaires prenant en charge les services de lignes louées sont beaucoup plus répandus et disponibles. Ainsi, lors de la construction d'un réseau d'entreprise, il est possible de compléter les composants manquants par des services et équipements loués auprès des propriétaires du réseau primaire ou téléphonique.

Selon les composants à louer, il est d'usage de distinguer les réseaux d'entreprise construits à l'aide de :

canaux dédiés ;

commutation de canal;

commutation de paquets.

Ce dernier cas correspond au cas le plus favorable lorsqu'un réseau à commutation de paquets est disponible dans tous les emplacements géographiques qui doivent être combinés en un réseau d'entreprise commun. Les deux premiers cas nécessitent des travaux supplémentaires pour construire un réseau à commutation de paquets en utilisant les fonds loués.

a) canaux dédiés ;

Des canaux dédiés (ou loués) peuvent être obtenus auprès d'entreprises de télécommunications qui possèdent des canaux de communication longue distance (comme ROSTELECOM) ou de compagnies de téléphone, qui louent généralement des canaux dans une ville ou une région.

Les lignes louées peuvent être utilisées de deux manières. La première consiste à construire avec leur aide un réseau territorial d'une certaine technologie, par exemple le relais de trames, dans lequel des lignes louées louées sont utilisées pour connecter des commutateurs de paquets intermédiaires géographiquement répartis, comme dans le cas illustré à la Fig. Dix.

La deuxième option est la connexion par des lignes louées uniquement de réseaux locaux interconnectés ou d'utilisateurs finaux d'un type différent sans installer de commutateurs de transit de paquets fonctionnant à l'aide de la technologie de réseau mondial (Fig. 6.4). La deuxième option est la plus simple d'un point de vue technique, puisqu'elle repose sur l'utilisation de routeurs ou de ponts distants dans les réseaux locaux interconnectés et l'absence de protocoles technologiques globaux. Les mêmes paquets de réseau ou de couche liaison sont transmis sur des canaux étendus comme dans les réseaux locaux.

Riz. 10. Utiliser des canaux dédiés

C'est la deuxième façon d'utiliser les WAN qui a reçu un nom spécial "services de circuits loués", car elle n'utilise vraiment rien des technologies des WAN proprement dites avec commutation de paquets.

Les canaux dédiés étaient très activement utilisés dans un passé très récent et sont utilisés aujourd'hui, en particulier lors de la construction de connexions dorsales critiques entre de grands réseaux locaux, car ce service garantit le débit du canal loué. Cependant, avec un grand nombre de points géographiquement éloignés et un trafic mixte important entre eux, l'utilisation de ce service entraîne des coûts élevés en raison du grand nombre de lignes louées.

b) réseaux mondiaux avec commutation de circuits ;

Aujourd'hui, deux types de réseaux à commutation de circuits sont disponibles pour établir des connexions mondiales dans un réseau d'entreprise : les réseaux téléphoniques analogiques traditionnels et les réseaux numériques avec intégration des services RNIS. L'avantage des réseaux à commutation de circuits est leur prévalence, ce qui est typique en particulier pour les réseaux téléphoniques analogiques.

Les réseaux téléphoniques commutés entièrement numériques et les réseaux RNIS sont exempts de bon nombre des inconvénients des réseaux téléphoniques analogiques traditionnels. Ils fournissent aux utilisateurs des lignes de communication de haute qualité et le temps d'établissement de la connexion dans les réseaux RNIS est considérablement réduit.

Cependant, même avec des canaux de communication de haute qualité pouvant être fournis par des réseaux à commutation de circuits, ces réseaux peuvent être économiquement inefficaces pour établir des connexions mondiales d'entreprise. Étant donné que dans de tels réseaux, les utilisateurs ne paient pas pour le volume de trafic transmis, mais pour le temps de connexion, puis pour le trafic avec de grandes pulsations et, par conséquent, de grandes pauses entre les paquets, le paiement n'est en grande partie pas pour la transmission, mais pour son absence. Ceci est une conséquence directe de la mauvaise adéquation de la méthode de commutation de circuits pour connecter des ordinateurs.

Néanmoins, lors du raccordement d'abonnés de masse au réseau d'entreprise, par exemple les salariés d'une entreprise travaillant à domicile, le réseau téléphonique s'avère être le seul type de service global adapté pour des raisons de disponibilité et de coût (avec un temps de communication court entre un employé distant et le réseau de l'entreprise).

c) réseaux mondiaux à commutation de paquets.

Dans les années 1980, pratiquement une technologie de réseaux mondiaux à commutation de paquets, X.25, a été utilisée pour unir de manière fiable les réseaux locaux et les gros ordinateurs dans un réseau d'entreprise. Aujourd'hui, le choix est devenu beaucoup plus large. Vous pouvez profiter des services des réseaux TCP/IP étendus, qui sont disponibles aujourd'hui à la fois sous la forme d'un réseau Internet peu coûteux et très répandu, et sous la forme de réseaux TCP/IP mondiaux commerciaux isolés d'Internet et loués par entreprises de télécommunications.

Toutes les données sont envoyées sur Internet sous forme de paquets. Un paquet est une séquence spéciale de bits qui transportent les données réelles, ainsi que des informations de service sur les adresses du destinataire et de l'expéditeur des informations, le numéro du paquet, des codes pour vérifier son intégrité, etc. La longueur totale du paquet est comprise entre 100 et 2000 octets.

Chaque paquet peut se déplacer le long du réseau avec sa propre route, ce qui rend le réseau indépendant d'un accident ou du blocage d'un nœud individuel. Les routeurs sont responsables de la transmission des paquets en fonction de la charge du réseau. Et le stockage temporaire des paquets dans les lieux de transfert vous permet de vérifier leur intégrité et de redemander les paquets endommagés.

3 .4 N.-É.Identifiant World Wide Web - Internet

Internet est un réseau informatique mondial d'information qui réunit en un seul ensemble de nombreux réseaux informatiques et ordinateurs individuels qui fournissent des informations détaillées à usage général et n'est pas une organisation commerciale.

L'ordinateur de l'utilisateur est connecté via une ligne de communication à l'ordinateur du fournisseur, qui, à son tour, est connecté à un autre ordinateur du réseau, etc. Les informations sur le réseau sont stockées à la fois sur les ordinateurs du fournisseur et sur des ordinateurs spéciaux appelés serveurs d'informations. Les ordinateurs auxquels de nombreux autres ordinateurs se connectent sont appelés serveurs. Un fournisseur est une organisation à travers laquelle des ordinateurs ordinaires sont connectés au réseau mondial.

Les internautes travaillent selon les mêmes règles. Les protocoles d'échange de données sont utilisés comme langage commun sur Internet. Les protocoles sont des normes qui déterminent les formes de présentation et les méthodes d'envoi des messages, les procédures pour leur interprétation, les règles pour le fonctionnement conjoint de divers équipements dans les réseaux.

Le protocole est les règles d'interaction. Par exemple, le protocole diplomatique prescrit ce qu'il faut faire lorsqu'on rencontre des invités étrangers ou qu'on organise des réceptions. Le protocole réseau prescrit des règles pour le fonctionnement des ordinateurs connectés à un réseau. Les protocoles standard obligent différents ordinateurs à "parler la même langue". Ainsi, il est possible de connecter à Internet différents types d'ordinateurs (IBM, Macintosh) exécutant divers systèmes d'exploitation (Windows, UNIX, MS DOS).

Il convient de noter la structure décentralisée de ce réseau. Il n'y a pas d'organe directeur central dans le monde qui surveille les informations publiées sur Internet. Ce rôle est joué par les différents réseaux connectés à Internet, qui déterminent quelles informations y seront placées et comment elles seront transmises. Cette structure entièrement distribuée rend Internet très flexible et permet de prendre en charge un nombre illimité d'utilisateurs. Cependant, les réseaux connectés à Internet doivent respecter certaines normes. Ces normes sont approuvées par plusieurs organisations bénévoles. Par exemple, l'Internet Architecture Board (IAB) examine et approuve les protocoles de transmission et les normes de numérotation. L'Internet Technology Standards Committee définit les normes pour le fonctionnement quotidien du réseau. L'Internet Alliance publie diverses normes et coordonne entre les divers organismes de réglementation de l'Internet, les fournisseurs de services et les utilisateurs.

Internet est basé sur le groupe de protocoles TCP/IP.

TCP (Transmission Control Protocol) est une couche de transport, il contrôle la façon dont les informations sont transmises (les données sont « découpées » en paquets et marquées).

IP (Internet Protocol) est un protocole de couche réseau qui ajoute au paquet les adresses IP du destinataire et de l'expéditeur et répond à la question de savoir comment établir une route pour la livraison des informations.

Chaque ordinateur connecté au réseau hôte a sa propre adresse IP unique. Cette adresse est exprimée en quatre octets, par exemple : 234.049.122.201, et est enregistrée auprès du Network Information Center - InterNIC ou auprès de Network Solutions Inc (NSI). L'organisation de l'adresse IP est telle que chaque ordinateur par lequel passe un paquet TCP peut déterminer lequel de ses « voisins » les plus proches doit être transféré.

Pour la commodité des utilisateurs, l'adressage de domaine a été introduit sur Internet. Les domaines sont des groupes d'ordinateurs qui ont une gestion unifiée et forment une structure hiérarchique. Le nom de domaine reflète la hiérarchie des domaines et se compose de segments séparés par un point. Par exemple, interweb.spb.ru est l'adresse du système de référence électronique à Saint-Pétersbourg. Le plus récent (à droite) s'appelle le nom de domaine de premier niveau. Parmi elles, on distingue géographique et thématique.

Les adresses géographiques, généralement des adresses à deux lettres, déterminent l'identité du propriétaire du nom auprès du réseau d'un pays particulier. Par exemple, ru - Russie, de - Allemagne, us - États-Unis, etc.

Les adresses de sujet, généralement des adresses de trois et quatre lettres, aident à définir la portée de leurs propriétaires. Par exemple, edu - établissements d'enseignement, com - organisations commerciales, magasin - magasins en ligne.

Pour établir une connexion entre les ordinateurs du réseau, vous devez connaître l'adresse du domaine qui comprend cet ordinateur.

Sortir

Il existe 2 façons de transférer des informations entre ordinateurs :

A l'aide de supports de stockage : disques magnétiques et bandes magnétiques, disques optiques, etc. (inconvénients - lent et peu pratique).

Utiliser des lignes de communication : locales ou globales.

Les réseaux mondiaux étendent leur action partout dans le monde et utilisent tous les canaux de communication, y compris le satellite.

Les grandes organisations commerciales et éducatives utilisent activement les réseaux locaux pour le travail, construits sur la base de normes uniformes adoptées dans les réseaux mondiaux. En fonction des tâches à résoudre et des mesures pour assurer la sécurité du travail et l'accès au réseau, ils sont divisés en réseaux d'entreprise internes (Intranet) et externes (Extranet).

Lors de la création de réseaux informatiques, il est important d'assurer la compatibilité des caractéristiques électriques et mécaniques et la compatibilité du support d'information (programmes et données) dans le système de codage et le format des données.

Bibliographie

1. Yu. Shafrin, "Fondements de la technologie informatique". M., ABF, 2002

2. Le matin Kenin, N.-É. Pechenkina, "IBM PC pour les utilisateurs ou comment apprendre à travailler sur ordinateur." Ekaterinbourg, "ARD LTD", 1999

3. "Navigateur du monde du jeu", n° 3 (11), 4 (12), 7 (15), 2004

4.http : //www.dokanet.net/

5.http : //ovt.edurm.ru/komseti.htm

Publié sur Allbest.ru

Documents similaires

    Description des fonctions et types (informatique, information, mixte) des réseaux informatiques. Etude de la construction architecturale et de la topologie des réseaux locaux. Caractéristiques, structure et types (commutation de canaux, paquets) de la connexion globale des ordinateurs.

    dissertation, ajoutée le 24/02/2010

    Classification des réseaux informatiques dans l'aspect technologique. Le dispositif et le principe de fonctionnement des réseaux locaux et mondiaux. Réseaux à commutation de circuits, réseaux d'opérateurs télécoms. Topologies de réseaux informatiques : bus, étoile. Leurs principaux avantages et inconvénients.

    résumé ajouté le 21/10/2013

    Objet et classification des réseaux informatiques. Structure généralisée d'un réseau informatique et caractéristiques du processus de transfert de données. Gérer l'interaction des appareils dans le réseau. Topologies et méthodes d'accès typiques des réseaux locaux. Travailler en réseau local.

    résumé, ajouté le 02/03/2009

    Création de réseaux informatiques à l'aide d'équipements réseaux et de logiciels spéciaux. Nomination de tous types de réseaux informatiques. Évolution des réseaux. Différences entre les réseaux locaux et mondiaux. La tendance à la convergence des réseaux locaux et mondiaux.

    présentation ajoutée le 04/05/2012

    Classification des réseaux informatiques. But d'un réseau informatique. Les principaux types de réseaux informatiques. Réseaux informatiques locaux et mondiaux. Méthodes de construction de réseaux. Réseaux peer-to-peer. Canaux filaires et sans fil. Protocoles de transfert de données.

    dissertation, ajouté le 18/10/2008

    Les principales caractéristiques de la classification des réseaux informatiques en tant que nouveau type de service de communication et d'information. Caractéristiques des réseaux locaux et mondiaux. Objets des technologies des réseaux d'information. Avantages de l'utilisation des réseaux informatiques dans une organisation.

    dissertation ajoutée 23/04/2013

    Systèmes de traitement par lots. L'émergence des premiers réseaux informatiques mondiaux et locaux. Caractéristiques de classification des réseaux informatiques. Quatre principaux types de délits informatiques, leurs caractéristiques. La propagation de virus sur Internet.

    résumé, ajouté 29/03/2014

    Les principaux concepts qui déterminent l'état actuel et les tendances de développement des réseaux informatiques. Aspects et niveaux d'organisation des réseaux, du physique au niveau des programmes applicatifs. But et rôles des réseaux locaux. Structures de réseau. Canaux sans fil.

    cours de conférences ajouté le 15/01/2010

    Le concept et la structure des réseaux informatiques, leur classification et leurs variétés. Technologies utilisées pour construire des réseaux locaux. Sécurité des réseaux locaux filaires. Les réseaux locaux sans fil, leurs propriétés caractéristiques et les appareils utilisés.

    dissertation ajoutée le 01/01/2011

    Les réseaux informatiques et leur classification. Matériel de réseau informatique et topologie de réseau local. Technologies et protocoles des réseaux informatiques. Adressage des ordinateurs sur le réseau et protocoles réseau de base. Avantages de l'utilisation des technologies de réseau.

2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.