Le réseau (informatique)

<meta name="tlsdk" content="a8364e07bf0e489db2aa7aec022982ce">

Le réseau (informatique)  

J'INTRODUCTION   

  

Le réseau (informatique), un système en liait deux ou   

plus d'ordinateurs. Les utilisateurs du réseau sont capables de partager des dossiers,   

les imprimeurs, et autres ressources; envoyez des messages électroniques;   

et programmes de la course sur les autres ordinateurs. Un réseau a trois couches de composants: la candidature   

logiciel, logiciel du réseau, et matériel du réseau.   

Le logiciel d'application consiste en programmes informatique qui   

connectez à avec les utilisateurs du réseau et autorisez le partage de   

information, tel que dossiers, graphique, et vidéo, et   

ressources, tel qu'imprimeurs et disques. Un type de   

le logiciel d'application est appelé le client-serveur.   

Les ordinateurs du client envoient des demandes pour l'information ou   

demande d'utiliser des ressources aux autres ordinateurs,   

serveurs appelés qui contrôlent données et candidatures.   

Un autre type de logiciel d'application est appelé le pair à - pair.   

Dans un réseau pair - à - pair, les ordinateurs envoient des messages et   

les demandes directement à l'un l'autre sans un serveur   

l'intermédiaire.  

  

Le logiciel du réseau consiste en programmes informatique qui   

établissez des protocoles, ou règles, pour les ordinateurs parler à   

l'un l'autre. Ces protocoles sont emportés en envoyant   

et recevoir directives formatées de données appelé des paquets.  

 Les protocoles font des rapports logiques entre réseau   

les candidatures, dirigez le mouvement de paquets à travers le   

le réseau physique, et minimise la possibilité de collisions  

 entre paquets envoyés en même temps.  

  

Le matériel du réseau est composé des composants physiques   

cela connecte des ordinateurs. Deux composants importants sont le   

média de la transmission qui porte les signaux de l'ordinateur,   

typiquement sur les fils ou les câbles fibre - optiques, et le réseau   

adaptateur qui accède à le média physique qui lien   

les ordinateurs, reçoit des paquets de logiciel du réseau, et   

transmet des directives et des demandes aux autres ordinateurs.   

L'information transmise est dans la forme de chiffres binaires, ou   

les morceaux (1s et 0s), lequel l'ensemble de circuits électronique de l'ordinateur   

traiter.  

  

II NETWORK RAPPORTS   

  

Un réseau a deux types de rapports: les rapports physiques qui ont laissé des ordinateurs directement transmettent et reçoivent des signaux et logique, ou virtuel, rapports qui autorisent des candidatures de l'ordinateur, tel que programmes de l'e-mail et les navigateurs le World Wide Web, échanger de l'information, explorait. Les rapports physiques sont définis par le moyen portait le signal, l'arrangement géométrique des ordinateurs (topologie), et la méthode partageait de l'information. Les rapports logiques sont créés par les protocoles du réseau et autorisent données qui partage entre candidatures sur types différents d'ordinateurs, tel qu'un Apple Macintosh ou un ordinateur individuel (PC) courir le Microsoft Corporation système d'exploitation Windows, dans un réseau. Quelques rapports logiques utilisent le logiciel d'application du client-serveur et sont pour dossier et partage de l'imprimeur à l'origine. Le Contrôle de la Transmission Protocole Protocol/Internet (TCP/IP) la suite, originairement développée par le Département États-Unis de Défense, est l'ensemble de rapports logiques utilisé par l'Internet, le consortium mondial de réseaux informatique. TCP/IP,   

basé sur pair logiciel d'application à - pair, crée un   

rapport entre tous deux ordinateurs.   

  

Un Média   

  

Le moyen transmettait l'information limite la vitesse   

du réseau, la distance efficace entre ordinateurs,   

et la topologie du réseau. Fils du cuivre et câble coaxial   

fournissez des vitesses de la transmission de quelques mille morceaux par   

deuxième pour longues distances et approximativement 100 million de morceaux par   

deuxième pour les courtes distances. (Un million de morceaux sont égaux à un   

megabit, et un megabit par seconde est abrégé Mbps.)   

Les fibres optiques portent 100 million à 40 de milliard morceaux de   

information par seconde sur longues distances.   

(Un milliard morceaux sont égaux à un gigabit, et un milliard morceaux   

par seconde Gbps est abrégé.)  

  

Réseaux de TSF, souvent utilisés pour connecter le mobile, ou portable,   

les ordinateurs, envoyez de l'information qui utilise l'infrarouge ou   

envoyez par radio des fréquence transmetteurs. La région locale de TSF infrarouge   

les réseaux (LAN) travaillez dans une pièce seulement, pendant que sans fil   

Les LAN basés sur les transmissions de la radio - fréquence peuvent pénétrer   

la plupart des murs. Les LAN de TSF qui utilisent la technologie Wi-Fi ont   

capacités d'autour 54 Mbps et opère à distances jusqu'à   

quelques cent mètres. Communications de TSF pour région large   

les réseaux (WANs) utilisez des réseaux du téléphone de la radio cellulaires,   

les transmissions du satellite, ou matériel dédié fournir   

la couverture régionale ou globale. Bien que vitesses de la transmission   

continuez à améliorer, la région large d'aujourd'hui réseaux cellulaires   

courez à vitesses qui alignent de 14 à 230 kilobits par seconde.   

(Un kilobit est égal à 1,000 morceaux, et un kilobit par   

la seconde est abrégée Kbps.) Quelques réseaux utilisent une maison   

téléphone existant et lignes à haute tension connecter le multiple   

les machines. HomePNA établit des contacts qui utilise des lignes du téléphone boîte   

transmettez le données aussi rapide que 128 Mbps, et les semblables vitesses sont   

disponible sur ligne à haute tension ou réseaux HomePlug.  

  

La Topologie B   

  

Les topologies communes arrangeaient des ordinateurs dans un réseau   

est point à point, autobus, étoile, bague, et maille.   

La topologie du point à point est la plus simple, en consistant en deux   

les ordinateurs suivis. La topologie d'autobus est composée d'un   

le lien seul a connecté à beaucoup d'ordinateurs. Tous les ordinateurs sur   

ce rapport commun reçoit tous les signaux transmis par   

d'aucuns ont attaché l'ordinateur. La topologie de l'étoile connecte beaucoup   

ordinateurs à un ordinateur du moyeu commun.   

Ce moyeu peut être passif, en répétant toute entrée à tout   

les ordinateurs semblable à la topologie d'autobus, ou ce peut être actif,   

sélectivement changeant entrées à destination spécifique   

les ordinateurs. La topologie de la bague utilise de multiples liens pour former un   

cercle d'ordinateurs. Chaque lien porte de l'information en un   

la direction. L'information déplace la bague dans l'ordre   

de sa source à sa destination. Sur un réseau de la maille,   

la topologie peut changer réellement rapidement. Aucun appareil central   

surveille un réseau de la maille, et aucun itinéraire résolu n'est utilisé pour passer   

le données de long en large entre ordinateurs. Au lieu, chacun   

l'ordinateur inclut tout qu'il a besoin de servir comme un relais   

pointez pour envoyer de l'information à tout autre ordinateur sur le   

le réseau. Donc, si tout un ordinateur est endommagé ou   

temporairement non disponible, l'information est dynamiquement   

dérouté à autre computers—a traitez connu comme autoguérissant.   

  

  

Les LAN utilisent autobus, étoile, ou topologies de la bague communément. WANs,   

lesquels connectent le matériel distant à travers le pays ou   

internationalement, souvent utilisez des lignes téléphoniques louées spéciales   

comme liens du point à point.  

  

C Sharing Information   

  

Quand les ordinateurs partagent des rapports physiques pour transmettre   

les paquets de l'information, un ensemble de Contrôle de l'Accès Médiatique (MAC)   

les protocoles sont utilisés pour permettre à l'information de couler doucement   

à travers le réseau. Un protocole MAC effectif assure cela   

le moyen de la transmission n'est pas au repos si les ordinateurs ont   

information transmettre. Il prévient aussi des collisions dû à   

transmission simultanée qui gaspillerait la capacité médiatique.   

Les protocoles MAC autorisent aussi des ordinateurs différents accès juste à   

le moyen.  

  

Un type de MAC est Ethernet qui est utilisé par autobus ou étoile   

les topologies du réseau. Un ordinateur Ethernet - Lié en premier   

les chèques si le moyen partagé est en usage. Si pas, l'ordinateur   

transmet. Depuis deux ordinateurs les deux peuvent sentir un au repos   

le moyen et envoie des paquets en même temps, en transmettant   

les ordinateurs continuent à diriger le rapport partagé et   

cessez de transmettre de l'information si une collision se produit.   

Quand usagé sur les réseaux de région locaux, Ethernet typiquement   

transmet de l'information à un taux de non plus 10 ou 100 Mbps,   

mais les plus nouvelles technologies de région large sont capable de vitesses comme   

haut comme 10 gigabits par seconde (Gbps).  

  

Les ordinateurs peuvent utiliser aussi la Bague du Jeton protocoles MAC qui passent   

un message spécial a appelé un jeton à travers le réseau. Ce   

le jeton donne l'autorisation de l'ordinateur pour envoyer un paquet de   

information à travers le réseau. Si un ordinateur reçoit   

le jeton, il envoie un paquet, ou, s'il n'a aucun paquet à   

envoyez, il passe le jeton au prochain ordinateur.   

Depuis il y a seulement un jeton dans le réseau, seul,   

l'ordinateur peut transmettre de l'information à la fois. La Bague symbolique   

les réseaux sont maintenant assez rares. La plupart des LAN utilisent maintenant Ethernet   

la technologie. La Corporation des Machines de l'Affaire internationale   

(IBM), la compagnie dans qui a inventé la Bague Symbolique le tôt   

1980s, n'encourage plus la technologie.  

  

Dans le mi 1990s qu'un nouveau protocole a appelé Asynchrone   

Transférez la Mode (ATM) a été introduit. Ce protocole chiffre   

les données dans les paquets fixe de taille appelés des cellules plutôt que   

les paquets variable de taille ont utilisé sur un réseau Ethernet. C'était   

conçu comme une façon de fondre vieux, circuit - changé   

les réseaux du téléphone avec plus moderne paquet - changé   

réseaux informatique pour délivrer le données, exprimez, et   

vidéo sur le même canal. Cela peut maintenant être fait avec   

les autres protocoles aussi. Capable de vitesses de presque 10   

Gbps, ATM est souvent utilisé dans les réseaux de région larges, mais jamais   

vraiment devenu populaire avec les LAN.   

  

III NETWORK OPÉRATION ET GESTION   

  

La gestion du réseau et administration du système sont critiques   

pour un système complexe d'ordinateurs communiquant et   

ressources rester opérer. Un directeur du réseau est le   

personne ou équipe de gens responsable pour configurer le   

le réseau afin qu'il coure efficacement. Par exemple, le   

le directeur du réseau peut avoir besoin de connecter des ordinateurs qui   

communiquez fréquemment pour réduire intervention avec autre   

les ordinateurs. L'administrateur du système est la personne ou équipe   

de gens responsable pour configurer l'ordinateur et le sien   

logiciel utiliser le réseau. Par exemple, le système   

l'administrateur peut installer le logiciel du réseau et configurer un   

le système du dossier de serveur donc les ordinateurs du client peuvent accéder à partagé   

les dossiers.  

  

Les réseaux sont soumis à hacher, ou accès illégal,   

les dossiers si partagés et ressources doivent être protégées.   

Un intrus du réseau pourrait espionner le paquets étant   

envoyé à travers un réseau ou envoie des messages fictifs. Pour   

l'information sensible, encryption du données (brouiller le données   

les utilisant équations mathématiques) rend des paquets capturés   

illisible à un intrus. La plupart des serveurs utilisent aussi   

la certification intrigue pour assurer qu'une demande lire ou   

écrivez des dossiers ou utiliser des ressources est d'un client légitime   

et pas d'un intrus. Voyez la Sécurité de l'Ordinateur dans lLe GÉNÉRAL des Cours de l'ordinateur.  

  

ÉCRIT PAR XL DANSMICH.  @dmtechnic, tous droits réservés.

Comments

Post a Comment

Popular posts from this blog

5 talented stars you should meet in 2023

LE GÉNÉRAL des COURS DE L'ORDINATEUR

Network (computer science)