Le réseau (informatique)
<meta name="tlsdk" content="a8364e07bf0e489db2aa7aec022982ce">
Le réseau (informatique)
J'INTRODUCTION
Le réseau (informatique), un système en liait deux ou
plus d'ordinateurs. Les utilisateurs du réseau sont capables de partager des dossiers,
les imprimeurs, et autres ressources; envoyez des messages électroniques;
et programmes de la course sur les autres ordinateurs. Un réseau a trois couches de composants: la candidature
logiciel, logiciel du réseau, et matériel du réseau.
Le logiciel d'application consiste en programmes informatique qui
connectez à avec les utilisateurs du réseau et autorisez le partage de
information, tel que dossiers, graphique, et vidéo, et
ressources, tel qu'imprimeurs et disques. Un type de
le logiciel d'application est appelé le client-serveur.
Les ordinateurs du client envoient des demandes pour l'information ou
demande d'utiliser des ressources aux autres ordinateurs,
serveurs appelés qui contrôlent données et candidatures.
Un autre type de logiciel d'application est appelé le pair à - pair.
Dans un réseau pair - à - pair, les ordinateurs envoient des messages et
les demandes directement à l'un l'autre sans un serveur
l'intermédiaire.
Le logiciel du réseau consiste en programmes informatique qui
établissez des protocoles, ou règles, pour les ordinateurs parler à
l'un l'autre. Ces protocoles sont emportés en envoyant
et recevoir directives formatées de données appelé des paquets.
Les protocoles font des rapports logiques entre réseau
les candidatures, dirigez le mouvement de paquets à travers le
le réseau physique, et minimise la possibilité de collisions
entre paquets envoyés en même temps.
Le matériel du réseau est composé des composants physiques
cela connecte des ordinateurs. Deux composants importants sont le
média de la transmission qui porte les signaux de l'ordinateur,
typiquement sur les fils ou les câbles fibre - optiques, et le réseau
adaptateur qui accède à le média physique qui lien
les ordinateurs, reçoit des paquets de logiciel du réseau, et
transmet des directives et des demandes aux autres ordinateurs.
L'information transmise est dans la forme de chiffres binaires, ou
les morceaux (1s et 0s), lequel l'ensemble de circuits électronique de l'ordinateur
traiter.
II NETWORK RAPPORTS
Un réseau a deux types de rapports: les rapports physiques qui ont laissé des ordinateurs directement transmettent et reçoivent des signaux et logique, ou virtuel, rapports qui autorisent des candidatures de l'ordinateur, tel que programmes de l'e-mail et les navigateurs le World Wide Web, échanger de l'information, explorait. Les rapports physiques sont définis par le moyen portait le signal, l'arrangement géométrique des ordinateurs (topologie), et la méthode partageait de l'information. Les rapports logiques sont créés par les protocoles du réseau et autorisent données qui partage entre candidatures sur types différents d'ordinateurs, tel qu'un Apple Macintosh ou un ordinateur individuel (PC) courir le Microsoft Corporation système d'exploitation Windows, dans un réseau. Quelques rapports logiques utilisent le logiciel d'application du client-serveur et sont pour dossier et partage de l'imprimeur à l'origine. Le Contrôle de la Transmission Protocole Protocol/Internet (TCP/IP) la suite, originairement développée par le Département États-Unis de Défense, est l'ensemble de rapports logiques utilisé par l'Internet, le consortium mondial de réseaux informatique. TCP/IP,
basé sur pair logiciel d'application à - pair, crée un
rapport entre tous deux ordinateurs.
Un Média
Le moyen transmettait l'information limite la vitesse
du réseau, la distance efficace entre ordinateurs,
et la topologie du réseau. Fils du cuivre et câble coaxial
fournissez des vitesses de la transmission de quelques mille morceaux par
deuxième pour longues distances et approximativement 100 million de morceaux par
deuxième pour les courtes distances. (Un million de morceaux sont égaux à un
megabit, et un megabit par seconde est abrégé Mbps.)
Les fibres optiques portent 100 million à 40 de milliard morceaux de
information par seconde sur longues distances.
(Un milliard morceaux sont égaux à un gigabit, et un milliard morceaux
par seconde Gbps est abrégé.)
Réseaux de TSF, souvent utilisés pour connecter le mobile, ou portable,
les ordinateurs, envoyez de l'information qui utilise l'infrarouge ou
envoyez par radio des fréquence transmetteurs. La région locale de TSF infrarouge
les réseaux (LAN) travaillez dans une pièce seulement, pendant que sans fil
Les LAN basés sur les transmissions de la radio - fréquence peuvent pénétrer
la plupart des murs. Les LAN de TSF qui utilisent la technologie Wi-Fi ont
capacités d'autour 54 Mbps et opère à distances jusqu'à
quelques cent mètres. Communications de TSF pour région large
les réseaux (WANs) utilisez des réseaux du téléphone de la radio cellulaires,
les transmissions du satellite, ou matériel dédié fournir
la couverture régionale ou globale. Bien que vitesses de la transmission
continuez à améliorer, la région large d'aujourd'hui réseaux cellulaires
courez à vitesses qui alignent de 14 à 230 kilobits par seconde.
(Un kilobit est égal à 1,000 morceaux, et un kilobit par
la seconde est abrégée Kbps.) Quelques réseaux utilisent une maison
téléphone existant et lignes à haute tension connecter le multiple
les machines. HomePNA établit des contacts qui utilise des lignes du téléphone boîte
transmettez le données aussi rapide que 128 Mbps, et les semblables vitesses sont
disponible sur ligne à haute tension ou réseaux HomePlug.
La Topologie B
Les topologies communes arrangeaient des ordinateurs dans un réseau
est point à point, autobus, étoile, bague, et maille.
La topologie du point à point est la plus simple, en consistant en deux
les ordinateurs suivis. La topologie d'autobus est composée d'un
le lien seul a connecté à beaucoup d'ordinateurs. Tous les ordinateurs sur
ce rapport commun reçoit tous les signaux transmis par
d'aucuns ont attaché l'ordinateur. La topologie de l'étoile connecte beaucoup
ordinateurs à un ordinateur du moyeu commun.
Ce moyeu peut être passif, en répétant toute entrée à tout
les ordinateurs semblable à la topologie d'autobus, ou ce peut être actif,
sélectivement changeant entrées à destination spécifique
les ordinateurs. La topologie de la bague utilise de multiples liens pour former un
cercle d'ordinateurs. Chaque lien porte de l'information en un
la direction. L'information déplace la bague dans l'ordre
de sa source à sa destination. Sur un réseau de la maille,
la topologie peut changer réellement rapidement. Aucun appareil central
surveille un réseau de la maille, et aucun itinéraire résolu n'est utilisé pour passer
le données de long en large entre ordinateurs. Au lieu, chacun
l'ordinateur inclut tout qu'il a besoin de servir comme un relais
pointez pour envoyer de l'information à tout autre ordinateur sur le
le réseau. Donc, si tout un ordinateur est endommagé ou
temporairement non disponible, l'information est dynamiquement
dérouté à autre computers—a traitez connu comme autoguérissant.
Les LAN utilisent autobus, étoile, ou topologies de la bague communément. WANs,
lesquels connectent le matériel distant à travers le pays ou
internationalement, souvent utilisez des lignes téléphoniques louées spéciales
comme liens du point à point.
C Sharing Information
Quand les ordinateurs partagent des rapports physiques pour transmettre
les paquets de l'information, un ensemble de Contrôle de l'Accès Médiatique (MAC)
les protocoles sont utilisés pour permettre à l'information de couler doucement
à travers le réseau. Un protocole MAC effectif assure cela
le moyen de la transmission n'est pas au repos si les ordinateurs ont
information transmettre. Il prévient aussi des collisions dû à
transmission simultanée qui gaspillerait la capacité médiatique.
Les protocoles MAC autorisent aussi des ordinateurs différents accès juste à
le moyen.
Un type de MAC est Ethernet qui est utilisé par autobus ou étoile
les topologies du réseau. Un ordinateur Ethernet - Lié en premier
les chèques si le moyen partagé est en usage. Si pas, l'ordinateur
transmet. Depuis deux ordinateurs les deux peuvent sentir un au repos
le moyen et envoie des paquets en même temps, en transmettant
les ordinateurs continuent à diriger le rapport partagé et
cessez de transmettre de l'information si une collision se produit.
Quand usagé sur les réseaux de région locaux, Ethernet typiquement
transmet de l'information à un taux de non plus 10 ou 100 Mbps,
mais les plus nouvelles technologies de région large sont capable de vitesses comme
haut comme 10 gigabits par seconde (Gbps).
Les ordinateurs peuvent utiliser aussi la Bague du Jeton protocoles MAC qui passent
un message spécial a appelé un jeton à travers le réseau. Ce
le jeton donne l'autorisation de l'ordinateur pour envoyer un paquet de
information à travers le réseau. Si un ordinateur reçoit
le jeton, il envoie un paquet, ou, s'il n'a aucun paquet à
envoyez, il passe le jeton au prochain ordinateur.
Depuis il y a seulement un jeton dans le réseau, seul,
l'ordinateur peut transmettre de l'information à la fois. La Bague symbolique
les réseaux sont maintenant assez rares. La plupart des LAN utilisent maintenant Ethernet
la technologie. La Corporation des Machines de l'Affaire internationale
(IBM), la compagnie dans qui a inventé la Bague Symbolique le tôt
1980s, n'encourage plus la technologie.
Dans le mi 1990s qu'un nouveau protocole a appelé Asynchrone
Transférez la Mode (ATM) a été introduit. Ce protocole chiffre
les données dans les paquets fixe de taille appelés des cellules plutôt que
les paquets variable de taille ont utilisé sur un réseau Ethernet. C'était
conçu comme une façon de fondre vieux, circuit - changé
les réseaux du téléphone avec plus moderne paquet - changé
réseaux informatique pour délivrer le données, exprimez, et
vidéo sur le même canal. Cela peut maintenant être fait avec
les autres protocoles aussi. Capable de vitesses de presque 10
Gbps, ATM est souvent utilisé dans les réseaux de région larges, mais jamais
vraiment devenu populaire avec les LAN.
III NETWORK OPÉRATION ET GESTION
La gestion du réseau et administration du système sont critiques
pour un système complexe d'ordinateurs communiquant et
ressources rester opérer. Un directeur du réseau est le
personne ou équipe de gens responsable pour configurer le
le réseau afin qu'il coure efficacement. Par exemple, le
le directeur du réseau peut avoir besoin de connecter des ordinateurs qui
communiquez fréquemment pour réduire intervention avec autre
les ordinateurs. L'administrateur du système est la personne ou équipe
de gens responsable pour configurer l'ordinateur et le sien
logiciel utiliser le réseau. Par exemple, le système
l'administrateur peut installer le logiciel du réseau et configurer un
le système du dossier de serveur donc les ordinateurs du client peuvent accéder à partagé
les dossiers.
Les réseaux sont soumis à hacher, ou accès illégal,
les dossiers si partagés et ressources doivent être protégées.
Un intrus du réseau pourrait espionner le paquets étant
envoyé à travers un réseau ou envoie des messages fictifs. Pour
l'information sensible, encryption du données (brouiller le données
les utilisant équations mathématiques) rend des paquets capturés
illisible à un intrus. La plupart des serveurs utilisent aussi
la certification intrigue pour assurer qu'une demande lire ou
écrivez des dossiers ou utiliser des ressources est d'un client légitime
et pas d'un intrus. Voyez la Sécurité de l'Ordinateur dans lLe GÉNÉRAL des Cours de l'ordinateur.
ÉCRIT PAR XL DANSMICH. @dmtechnic, tous droits réservés.
Très bien j'ai beaucoup appris.
ReplyDelete