Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure actuelle








télécharger 155.88 Kb.
titreLes réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure actuelle
page1/4
date de publication03.04.2018
taille155.88 Kb.
typeDocumentos
p.21-bal.com > finances > Documentos
  1   2   3   4




INTRODUCTION 


Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie courante des entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc...) et des particuliers (messagerie, loisirs, services d'informations par minitel et Internet ...)

Les réseaux X25 sont issus d'une norme établie en 1976 par le CCITT pour les réseaux à commutation de paquets sur propositions de 4 pays qui l'utilisent pour leurs réseaux publics de communication : Transpac pour la France, EPSS pour la Grande-Bretagne, Datapac pour le Canada et Telenet pour les USA. On entend souvent par X25 l'ensemble des protocoles liés à X25 et qui couvre les couches 1 à 3 du modèle OSI. Pourtant, le terme X25 désigne uniquement le niveau 3 ou niveau paquet transporté entre les champs d'information des trames LAPB.





LA COUCHE PHYSIQUE :
Définition : 
La couche physique fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à la transmission de bits entre deux entités de liaison de données.


  • Le niveau 1 de x25 a pour fonction de définir la jonction physique entre l’ETTD (Equipement Terminal de Traitement de Données) et l’ETCD (Equipement de Terminaison de Circuit de Données) de l’installation de l’abonné.




LA COUCHE LIASON DE DONNEES :
Définition : 

La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à l'établissement, au maintien et à la libération des connexions de liaison de données entre entités du réseau. Elle détecte et corrige, si possible, les erreurs dues au support physique et signale à la couche réseau les erreurs irrécupérables. Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages, la manière d'enchaîner les échanges selon un protocole normalisé ou non.

  • Pendant le transfert des informations, X.25 utilise un protocole appelé LAPB(Link Access Protocol Balanced) pour s'assurer que les trames arrivent à destination dans le bon ordre et sans erreurs.

  • La trame est délimitée par deux fanions. Ils servent à la synchronisation du récepteur par repérage du début de l’information permettant un découpage correct en groupe d’octets.

  • Une adresse identifie le sens de parcours de la trame à travers la liaison de raccordement (sens usager-réseau, réseau-usager).

  • Un champs commande véhicule, d’une part des message de commandes(demande d’émission, de retransmission, de déconnexion), et des message de réponse(récepteur libre ou occupé, station déconnectée … etc). La plupart du temps, dans ces trames de services, le champ de l ‘information est inexistant.

  • Un champ FCS (Frame Check Sequence) contrôle l’intégrité des informations. Calculé à l’émission, il est contrôlé à la réception.





La couche liaison assure :

-L’initialisation et la synchronisation des échanges.

-La détection des erreurs et leur correction par retransmission.

Types de trame:


Trames de supervision:
RR : Prêt à recevoir.
REJ : Demande de retransmission.
RNR : Pas prêt à recevoir.

Trames non séquentielles:
DISC : Demande de déconnexion.
UA : Trame d'acquittement.
DM : Réponse à DISC, mode déconnexion.
FRMR: Rejet de trame.
SABM: Mode asynchrone, pas de maître et d'esclave.

Trame d'information:
INFO






LA COUCHE RESEAU :
Définition : 

La couche réseau assure toutes les fonctionnalités de relai et d'amélioration de services entre entité de réseau, à savoir : l'adressage, le routage, le contrôle de flux et la détection et correction d'erreurs non réglées par la couche 2.


La couche réseau suscite deux grands mouvements, deux écoles de pensées :


  • ceux qui pensent que la couche réseau doit offrir des services fiables en mode connecté. le protocole x25.3 obéit à cette règle

  • ceux qui pensent que la couche réseau doit offrir des services non fiables en mode non connecté, les protocoles IP et IPX obéissent à cette règle.


Dans le mode avec connexion, toute communication entre deux équipements suit le processus suivant:

  1. l'émetteur demande l'établissement d'une connexion par l'envoi d'un bloc de données spécial .

  2. si le récepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a pas lieu .

  3. si la connexion est acceptée, elle est établie par mise en place d'un circuit virtuel dans le réseau reliant l'émetteur au récepteur .

  4. les données sont ensuite transférées d'un point à l'autre .

  5. la connexion est libérée .

C'est le fonctionnement bien connu du réseau téléphonique classique :

    • Les avantages du mode avec connexion sont la sécurisation du transport par identification claire de l'émetteur et du récepteur, la possibilité d'établir à l'avance des paramètres de qualité de service qui seront respectés lors de l'échange des données.

    • Les défauts sont la lourdeur de la mise en place de la connexion qui peut se révéler beaucoup trop onéreuse si l'on ne veut échanger que quelques octets ainsi que la difficulté à établir des communications multipoint.


Dans le mode sans connexion les blocs de données, appelés datagrammes, sont émis sans vérifier à l'avance si l'équipement à atteindre, ainsi que les nœuds intermédiaires éventuels, sont bien actifs. C'est alors aux équipements gérant le réseau d'acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu'à ce que le destinataire soit actif.

Ce service est celui du courrier postal classique et suit les principes généraux suivants:
le client poste une lettre dans une boîte aux lettres
chaque lettre porte le nom et l'adresse du destinataire
chaque client a une adresse propre et une boîte aux lettres
le contenu de l'information reste inconnu du prestataire de service
les supports du transport sont inconnus de l'utilisateur du service
Comparaison entre les 2 modes




la commutation de paquets :

Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation de messages.

Un message émis est découpé en paquets et par la suite chaque paquet est commuté à travers le réseau comme dans le cas des messages.

Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les uns derrière les autres des paquets appartenant à différents messages. Chaque nœuds redirige chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit être capable de reconstituer le message émis en réassemblant les paquets. Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a du être réémis suite à une erreur de transmission.
  1   2   3   4

similaire:

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Cours sur les reseaux informatiques

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Résumé À l'heure actuelle, plus de 60 des serveurs sont fournis avec Microsoft® Windows® Server

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Les billets sont un peu plus grands qu’à l’heure actuelle : 1, 2,...

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel»
«Internet explorer» pour visualiser des pages web, ou que vous voulez transférez un fichier avec un logiciel ftp ou encore lorsque...

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\2) Examinez le paratexte (= tout ce qui est autour du texte)
«le regard de Dieu» : le narrateur a accès aux pensées de chacun des personnages. IL connaît également leur passé, leur avenir, leur...

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Sciences cognitives La question du temps Philosophie de la cognition
«What time is it ?» dit-on en anglais. Dans la langue française, l’heure reste une notion qui, par sa variation permanente, est une...

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Français / sequence n°
«toutes faites» du type : «rendre la monnaie de sa pièce» et explique leur origine

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Au cours des deux dernières décennies, le nombre et la taille des...

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Résumé Face à la mondialisation, les pays sous-développés à l’instar...
«ansej», ce dernier offre beaucoup d’avantages qui permettent aux jeunes âgés de 19 à 40 ans d’investir et de se mettre à l’abri...

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l\Résumé Si les entreprises intègrent depuis longtemps les risques...
«entropologue»2, on tentera de mieux comprendre l’entreprise et son interaction avec l’environnement à travers ceux qui la servent...








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com