Qu'est-ce que la technologie de réseau. Technologies de réseau. Fonctionnement de l'application sur Internet

Chaque jour, pour accéder aux services disponibles sur Internet, nous nous tournons vers des milliers de serveurs situés dans divers emplacements géographiques. Chacun de ces serveurs se voit attribuer une adresse IP unique qui l'identifie sur le réseau local connecté.

Une communication réussie entre les nœuds nécessite une communication efficace à travers une gamme de protocoles. Ces protocoles sont implémentés au niveau matériel et logiciel de chaque périphérique réseau. L'interaction entre les protocoles peut être considérée comme une pile de protocoles. Les protocoles d'une pile représentent une hiérarchie en couches dans laquelle le protocole de couche supérieure dépend des services des protocoles de couche inférieure.

Le graphique ci-dessous montre une pile de protocoles avec un ensemble de protocoles principaux requis pour exécuter un serveur Web via Ethernet. Les couches inférieures de la pile sont chargées de déplacer les données sur le réseau et de fournir des services aux couches supérieures. Les niveaux supérieurs sont davantage responsables du contenu des messages transmis et de l'interface utilisateur.

Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs fournissant divers services sur Internet. Au lieu de cela, il offre un moyen plus simple de trouver des serveurs - associez un nom à une adresse IP. Le système de noms de domaine (DNS) vous permet d'utiliser un nom d'hôte pour interroger l'adresse IP d'un serveur individuel. L'enregistrement et l'organisation des noms dans ce système sont effectués dans des groupes spéciaux de haut niveau appelés domaines. Certains des domaines de haut niveau les plus populaires sur Internet incluent .com, .edu et.net. Le serveur DNS contient une table spéciale qui associe les noms d'hôte d'un domaine à une adresse IP correspondante. Si le client connaît le nom d'un serveur, par exemple un serveur Web, mais a besoin de trouver une adresse IP, il envoie une requête à ce serveur DNS sur le port 53. Le client utilise cette adresse IP du serveur DNS spécifié dans le Paramètres DNS de la section de configuration IP de cet hôte ... Lors de la réception d'une requête, le serveur DNS utilise sa table pour déterminer s'il existe une correspondance entre l'adresse IP demandée et le serveur Web. Si le serveur DNS n'a pas d'entrée pour le nom demandé, il interroge un autre serveur DNS au sein de son domaine. Après avoir résolu l'adresse IP, le serveur DNS renvoie le résultat au client. Si le serveur DNS est incapable de résoudre l'adresse IP, le client ne pourra pas communiquer avec ce serveur Web et recevra un message d'expiration. Le processus de détermination de l'adresse IP à l'aide du protocole DNS du logiciel client est assez simple et transparent pour l'utilisateur.

Dans le processus d'échange d'informations, le serveur Web et le client Web utilisent des protocoles et des normes spéciaux pour garantir que les informations sont reçues et lues. Ces protocoles comprennent les suivants : protocoles de couche application, protocoles de transport, protocoles d'interconnexion de réseaux et d'accès au réseau.

Protocole de couche application

Le protocole HTTP (Hypertext Transfer Protocol) gère la communication entre le serveur Web et le client Web. Le protocole HTTP définit le format des requêtes et des réponses aux requêtes envoyées entre le client et le serveur. HTTP s'appuie sur d'autres protocoles pour contrôler la manière dont les messages sont transmis entre le client et le serveur.

Protocole de transport

Le Transmission Control Protocol (TCP) est un protocole de transport qui gère les communications individuelles entre les serveurs Web et les clients Web. TCP divise les messages hypertexte (HTTP) en segments et les envoie au nœud final. Il gère également le contrôle du flux de données et reconnaît les échanges de paquets entre les nœuds.

protocole Internet

Le protocole Internet (IP) est le protocole d'interfonctionnement le plus couramment utilisé. Le protocole IP est chargé de recevoir des segments formatés de TCP, de leur attribuer des adresses locales et de les encapsuler dans des paquets pour les acheminer vers le nœud final.

Protocoles d'accès au réseau

Dans les réseaux locaux, le protocole Ethernet est le plus souvent utilisé. Les protocoles d'accès au réseau remplissent deux fonctions principales - le contrôle des canaux de transmission de données et la transmission physique des données sur le réseau.

Les protocoles de contrôle de liaison de données reçoivent des paquets du protocole IP, les encapsulent dans le format de trame de réseau local approprié. Ces protocoles sont chargés d'attribuer des adresses physiques aux trames de données et de les préparer pour la transmission sur le réseau.

Les normes et protocoles physiques de transmission de données sont responsables de la représentation des bits dans le chemin de transmission, du choix de la méthode de transmission du signal et de leur transformation au niveau du nœud de réception. Les cartes d'interface réseau prennent en charge les protocoles de chemin de données correspondants.

Chaque service accessible sur le réseau possède ses propres protocoles de couche d'application pris en charge par le logiciel serveur et client. En plus des protocoles de couche application, tous les services Internet généraux utilisent le protocole Internet (IP), qui est responsable de l'adressage et du routage des messages entre les nœuds source et de destination.

IP n'est responsable que de la structure, de l'adressage et du routage des paquets. IP ne définit pas comment les paquets sont livrés ou transportés. Les protocoles de transport dictent la façon dont les messages sont transmis entre les nœuds. Les protocoles de transport les plus populaires sont le Transmission Control Protocol (TCP) et le User Datagram Protocol (UDP). IP utilise ces protocoles de transport pour assurer la communication et le transfert de données entre les nœuds.

Si une application requiert une confirmation de la livraison du message, elle utilise le protocole TCP. Ceci est similaire au processus d'envoi d'une lettre certifiée dans un système postal ordinaire, où le destinataire signe le reçu pour confirmer la réception de la lettre.

TCP divise un message en morceaux plus petits appelés segments. Ces segments sont numérotés séquentiellement et transmis à IP, qui réassemble ensuite les paquets. TCP garde une trace du nombre de segments envoyés à un hôte donné par une application. Si l'expéditeur ne reçoit pas d'accusé de réception dans un certain délai, alors TCP traite ces segments comme perdus et les réessaye. Seule la partie perdue du message est soumise à nouveau, pas l'intégralité du message.

Le protocole TCP de l'hôte de réception est chargé de réassembler les segments de message et de les transmettre à l'application appropriée.

FTP et HTTP sont des exemples d'applications qui utilisent le protocole TCP pour fournir la livraison de données.

Dans certains cas, le protocole de confirmation de livraison (TCP) n'est pas requis car il ralentit le taux de transfert de données. Dans de tels cas, UDP est le protocole de transport le plus acceptable.

UDP effectue une livraison injustifiée de données et ne demande pas d'accusé de réception au destinataire. C'est la même chose que l'envoi d'une lettre par courrier ordinaire sans avis de livraison. La livraison de la lettre n'est pas garantie, mais les chances de livraison sont élevées.

UDP est le protocole préféré pour le streaming audio, vidéo et voix sur IP (VoIP). La confirmation de livraison ne fera que ralentir le processus de transfert de données et une nouvelle livraison n'est pas souhaitable.

Un exemple d'utilisation d'UDP est la radio Internet. Si un message se perd le long du chemin de livraison réseau, il ne sera pas renvoyé. La perte de plusieurs paquets sera perçue par l'auditeur comme une perte de son momentanée. Si vous utilisez pour cela le protocole TCP, qui permet la re-livraison des paquets perdus, alors le processus de transmission des données sera interrompu pour recevoir les paquets perdus, ce qui dégradera considérablement la qualité de lecture.

Protocole de messagerie simple (SMTP)

SMTP est utilisé par le programme client de messagerie pour envoyer des messages au serveur de messagerie local. De plus, le serveur local détermine à qui le message est adressé - une boîte aux lettres locale ou une boîte aux lettres sur un autre serveur.

SMTP est utilisé lors de la communication avec différents serveurs, par exemple, si vous souhaitez envoyer un message à d'autres serveurs. Les requêtes SMTP sont dirigées vers le port 25.

Protocole postal (POP3)

Le serveur POP accepte et stocke les messages pour ses utilisateurs. Une fois la connexion établie entre le client et le serveur de messagerie, les messages seront téléchargés sur l'ordinateur du client. Par défaut, les messages ne sont pas enregistrés sur le serveur après avoir été lus par un client. Les clients accèdent aux serveurs POP3 sur le port 110.

Protocole IMAP4

Le serveur IMAP accepte et stocke également les messages adressés à ses utilisateurs. Cependant, les messages peuvent être stockés dans les boîtes aux lettres des utilisateurs s'ils ne sont pas explicitement supprimés par les utilisateurs eux-mêmes. Dans la version la plus récente d'IMAP, IMAP4, les requêtes des clients sont écoutées sur le port 143.

Différentes plates-formes de système d'exploitation réseau utilisent différents serveurs de messagerie.

La messagerie instantanée (IM) est l'un des outils d'échange d'informations les plus populaires aujourd'hui. Un logiciel de messagerie instantanée (IM) exécuté sur des ordinateurs locaux permet aux utilisateurs d'interagir dans des fenêtres de messagerie en temps réel ou des sessions de discussion sur Internet. Il existe aujourd'hui sur le marché de nombreux programmes de messagerie instantanée proposés par divers fournisseurs. Chaque service de messagerie instantanée peut utiliser des protocoles et des ports d'extrémité spécifiques, le logiciel compatible doit donc être installé sur deux sites différents.

Une configuration minimale est suffisante pour les applications de messagerie instantanée. Après avoir téléchargé l'application cliente, il vous suffit d'entrer votre nom d'utilisateur et votre mot de passe. Cette opération est requise pour authentifier le client de messagerie instantanée sur le réseau de messagerie instantanée. Après s'être connectés au serveur, les clients peuvent envoyer des messages à d'autres clients en temps réel. En plus des messages texte, le client de messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients de messagerie instantanée prennent en charge une fonction téléphonique qui permet aux utilisateurs de passer des appels téléphoniques sur Internet. Il existe des options supplémentaires pour personnaliser la "Liste de contacts", ainsi que des styles personnels.

Les logiciels clients de messagerie instantanée peuvent être téléchargés et utilisés sur tous les types d'appareils, y compris les ordinateurs, les PDA et les téléphones portables.

Aujourd'hui, les appels téléphoniques sur Internet sont de plus en plus populaires. Les applications clientes de téléphonie Internet implémentent la technologie peer-to-peer, qui est similaire à la technologie de messagerie instantanée. La téléphonie IP utilise la technologie Voice over IP (VoIP), qui utilise des paquets IP pour transmettre des données vocales numérisées.

Pour commencer avec votre téléphone Internet, téléchargez le logiciel client de l'une des sociétés offrant ce service. Les tarifs d'utilisation des services de téléphonie Internet varient en fonction de la région et du fournisseur.

Après avoir installé le logiciel, l'utilisateur doit choisir un nom unique. Ceci est nécessaire pour recevoir des appels d'autres utilisateurs. Vous avez également besoin de haut-parleurs et d'un microphone, intégrés ou externes. Un casque connecté à un ordinateur est souvent utilisé comme téléphone.

Les appels sont établis avec d'autres utilisateurs utilisant le même service en sélectionnant des noms dans une liste. L'établissement d'un appel vers un téléphone ordinaire (fixe ou mobile) nécessite une passerelle pour accéder au réseau téléphonique public commuté (RTC).

Le choix des protocoles et des ports d'extrémité utilisés dans les applications de téléphonie Internet peut varier en fonction du type de logiciel.

Qu'est-ce que la technologie de réseau ? Pourquoi est-ce nécessaire ? A quoi cela sert? Les réponses à ces questions, ainsi qu'à un certain nombre d'autres, seront données dans le cadre de cet article.

Plusieurs paramètres importants

  1. Taux de transfert des données. Cette caractéristique détermine combien d'informations (mesurées dans la plupart des cas en bits) peuvent être transmises à travers le réseau pendant une certaine période de temps.
  2. Format de cadre. Les informations transmises sur le réseau sont combinées en paquets d'informations. On les appelle cadres.
  3. Type de codage du signal. Dans ce cas, il est décidé comment crypter les informations en impulsions électriques.
  4. Support de transmission. Cette désignation est utilisée pour le matériel, en règle générale, il s'agit d'un câble à travers lequel passe le flux d'informations, qui est ensuite affiché sur les écrans des moniteurs.
  5. Topologie du réseau. Il s'agit d'une construction schématique d'une structure à travers laquelle l'information est transmise. En règle générale, un pneu, une étoile et un anneau sont utilisés.
  6. Méthode d'accès.

L'ensemble de tous ces paramètres détermine la technologie du réseau, ce qu'elle est, les appareils qu'elle utilise et les caractéristiques dont elle dispose. Comme vous pouvez le deviner, ils sont nombreux.

informations générales

Mais qu'est-ce que la technologie réseau exactement ? Après tout, la définition de ce concept n'a jamais été donnée ! Ainsi, la technologie réseau est un ensemble convenu de protocoles standard et de logiciels et de matériel qui les implémentent dans un volume suffisant pour construire un réseau local. Ceci détermine comment le support de transmission de données sera accédé. Alternativement, vous pouvez également rencontrer le nom "technologies de base". Il n'est pas possible de les considérer tous dans le cadre de l'article en raison du grand nombre, par conséquent, l'attention sera portée sur les plus populaires : Ethernet, Token-Ring, ArcNet et FDDI. Que sont-ils?

Ethernet

C'est actuellement la technologie de mise en réseau la plus populaire au monde. Si le câble tombe en panne, la probabilité que ce soit elle qui soit utilisée est proche de cent pour cent. Ethernet peut être crédité en toute sécurité des meilleures technologies de l'information de réseau en raison de son faible coût, de sa vitesse élevée et de la qualité de sa communication. Le plus connu est le type IEEE802.3 / Ethernet. Mais sur sa base, deux options très intéressantes ont été développées. Le premier (IEEE802.3u / Fast Ethernet) permet une vitesse de transmission de 100 Mbps. Cette variante a trois modifications. Ils diffèrent entre eux selon le matériau utilisé pour le câble, la longueur du segment actif et les trames spécifiques de la portée de transmission. Mais les fluctuations se produisent dans un style plus ou moins 100 Mbps. Une autre option est IEEE802.3z / Gigabit Ethernet. Il a une capacité de transmission de 1000 Mbps. Cette variante comporte quatre modifications.

Jeton-anneau

Les technologies d'information de réseau de ce type sont utilisées pour créer un support de transmission de données partagé, qui forme finalement l'union de tous les nœuds en un seul anneau. Cette technologie est construite sur une topologie en étoile. Le premier est le principal et le second est supplémentaire. Pour accéder au réseau, la méthode du jeton est appliquée. La longueur maximale de l'anneau peut être de 4 000 mètres et le nombre de nœuds - 260 pièces. Dans le même temps, le taux de transfert de données ne dépasse pas 16 Mbps.

ArcNet

Cette option utilise une topologie en bus et une topologie en étoile passive. Cependant, il peut être construit sur une paire torsadée non blindée et un câble à fibre optique. ArcNet est un véritable ancien dans le monde des réseaux. La longueur du réseau peut atteindre 6000 mètres, et le nombre maximum d'abonnés est de 255. Il convient de noter que le principal inconvénient de cette approche est son faible taux de transfert de données, qui n'est que de 2,5 Mbps. Mais cette technologie de mise en réseau est encore largement utilisée. Cela est dû à sa haute fiabilité, à son faible coût d'adaptateur et à sa flexibilité. Les réseaux et les technologies de mise en réseau construits sur des principes différents peuvent avoir des vitesses plus élevées, mais précisément parce qu'ArcNet offre une haute disponibilité des données, cela nous permet de ne pas l'ignorer. Un avantage important de cette option est qu'elle utilise une méthode d'accès délégué.

FDDI

Les technologies de mise en réseau informatique de ce type sont des spécifications normalisées pour une architecture de transmission de données à grande vitesse utilisant des lignes à fibres optiques. FDDI a été fortement influencé par ArcNet et Token-Ring. Par conséquent, cette technologie de réseau peut être considérée comme un mécanisme de transmission de données amélioré basé sur les développements existants. L'anneau de ce réseau peut atteindre une longueur de cent kilomètres. Malgré la distance considérable, le nombre maximum d'abonnés pouvant s'y connecter n'est que de 500 nœuds. Il convient de noter que FDDI est considéré comme hautement fiable en raison de la présence des chemins de transmission de données principaux et de secours. Ajoute sa popularité et la capacité de transférer rapidement des données - environ 100 Mbps.

L'aspect technique

Après avoir examiné les bases des technologies de réseau utilisées, examinons maintenant comment tout fonctionne. Dans un premier temps, il convient de noter que les options envisagées précédemment sont exclusivement des moyens locaux de connexion de calculateurs électroniques. Mais il existe aussi des réseaux mondiaux. Il y en a environ deux cents dans le monde. Comment fonctionnent les technologies réseau modernes ? Pour ce faire, regardons le principe de construction actuel. Donc, il y a des ordinateurs qui sont unis en un seul réseau. Ils sont classiquement divisés en abonné (principal) et auxiliaire. Les premiers sont engagés dans tous les travaux d'information et d'informatique. Ce que seront les ressources du réseau en dépend. Les auxiliaires sont engagés dans la transformation de l'information et sa transmission par les canaux de communication. Du fait qu'ils doivent traiter une quantité importante de données, les serveurs bénéficient d'une puissance accrue. Mais le destinataire final de toute information reste les ordinateurs hôtes ordinaires, qui sont le plus souvent représentés par des ordinateurs personnels. Les technologies de l'information en réseau peuvent utiliser les types de serveurs suivants :

  1. Réseau. Il est engagé dans le transfert d'informations.
  2. Terminal. Assure le fonctionnement d'un système multi-utilisateurs.
  3. Bases de données. Engagé dans le traitement des requêtes de base de données dans les systèmes multi-utilisateurs.

Réseaux de commutation de circuits

Ils sont créés par la connexion physique des clients au moment où les messages seront transmis. Comment cela se présente-t-il dans la pratique ? Dans de tels cas, une connexion directe est créée pour envoyer et recevoir des informations du point A au point B. Il comprend des canaux de l'une des nombreuses options de livraison de messages (généralement). Et la connexion créée pour un transfert réussi doit être inchangée pendant toute la session. Mais dans ce cas, des défauts assez forts apparaissent. Donc, vous devez attendre un temps relativement long pour une connexion. Cela s'accompagne de coûts de transmission de données élevés et d'une faible utilisation des canaux. Par conséquent, l'utilisation de technologies de réseau de ce type n'est pas répandue.

Réseaux de commutation de messages

Dans ce cas, toutes les informations sont transmises par petites portions. Une connexion directe n'est pas établie dans de tels cas. La transmission des données s'effectue par le premier libre des canaux disponibles. Et ainsi de suite jusqu'à ce que le message soit transmis à son destinataire. Dans le même temps, les serveurs sont constamment occupés à recevoir des informations, à les collecter, à vérifier et à établir un itinéraire. Et puis le message est passé. Parmi les avantages, il faut noter que le prix de transfert est faible. Mais dans ce cas, il reste des problèmes tels que la faible vitesse et l'impossibilité d'établir un dialogue entre ordinateurs en temps réel.

Réseaux à commutation de paquets

C'est la méthode la plus avancée et la plus populaire aujourd'hui. Le développement des technologies de réseau a conduit au fait que maintenant l'échange d'informations s'effectue à travers de courts paquets d'informations d'une structure fixe. Que sont-ils? Les packages sont des portions de messages conformes à une norme spécifique. Leur faible longueur évite le blocage du réseau. Cela réduit la file d'attente dans les nœuds de commutation. Les connexions sont rapides, les taux d'erreur sont maintenus bas et des hauteurs importantes sont atteintes en termes d'augmentation de la fiabilité et de l'efficacité du réseau. Il convient également de noter qu'il existe diverses configurations de cette approche de la construction. Ainsi, si un réseau fournit une commutation de messages, de paquets et de canaux, il est alors appelé intégral, c'est-à-dire qu'il peut être décomposé. Dans ce cas, certaines ressources peuvent être utilisées exclusivement. Par exemple, certains canaux peuvent être utilisés pour transmettre des messages directs. Ils sont créés pour la durée du transfert de données entre différents réseaux. Lorsque la session d'envoi d'informations se termine, ils se divisent en canaux de jonction indépendants. Lors de l'utilisation de la technologie par lots, il est important de configurer et de coordonner un grand nombre de clients, de lignes de communication, de serveurs et de nombreux autres appareils. Ceci est facilité par l'établissement de règles, appelées protocoles. Ils font partie du système d'exploitation réseau utilisé et sont implémentés aux niveaux matériel et logiciel.

Par spécialisation : spécialisée et universelle

spécialisé- pour résoudre un petit nombre de tâches spéciales. Un exemple de technologie spécialisée est la technologie de réservation de sièges pour les vols aériens.

Un exemple classique technologie universelle est l'Academset de la Fédération de Russie, conçu pour résoudre une grande variété de problèmes d'information.

par voie d'organisation:à un niveau et à deux niveaux

V à un niveau Dans le système de routage, tous les routeurs sont égaux les uns par rapport aux autres.

à deux niveaux Les technologies disposent, en plus des PC, avec lesquels les utilisateurs communiquent directement et qui sont appelés postes de travail, d'ordinateurs spéciaux appelés serveurs (English to serve). La tâche du serveur est de servir les postes de travail avec la mise à disposition de leurs propres ressources, qui sont généralement nettement supérieures aux ressources d'un poste de travail.

Par mode de communication : filaire, sans fil.

Dans les technologies filaires, les éléments suivants sont utilisés comme support physique dans les canaux :

Câble plat à deux conducteurs ;

Fils à paires torsadées

Câble coaxial

Guide de lumière.

Technologies de réseau sans fil utilisant des canaux de fréquence de transmission de données (le support est l'air), sont actuellement une alternative raisonnable aux réseaux filaires conventionnels et deviennent de plus en plus attractifs. Le plus grand avantage de la technologie sans fil réside dans les capacités qu'elle offre aux utilisateurs d'ordinateurs portables. Cependant, la vitesse de transmission des données atteinte dans les technologies sans fil ne peut pas encore être comparée au débit du câble, bien qu'elle ait considérablement augmenté récemment.

Par la composition du PC. Homogène et hétérogène

Technologies de réseau homogènes impliquent la mise en réseau du même type d'outils développés par une entreprise. Le raccordement à un tel réseau de moyens d'autres constructeurs n'est possible que s'ils respectent les normes adoptées dans une architecture homogène.

Une autre approche consiste à développer une technologie de réseau universelle unique, quels que soient les types d'outils utilisés. Ces technologies sont dites hétérogènes. La première norme pour de tels réseaux était le modèle de référence de base OSI (Open Systems Interconnection). La présente Norme internationale pour le modèle de référence d'interconnexion de systèmes ouverts fournit un cadre commun pour la coordination de l'élaboration de normes d'interconnexion de systèmes. Il permet l'utilisation des normes existantes et définit leur future localisation dans le modèle de référence.

Les exigences de cette norme sont obligatoires

Par territoire couvert

L'utilisation d'ordinateurs personnels (PC) dans le cadre de réseaux locaux(LAN) assure une interaction constante et opérationnelle entre les utilisateurs individuels au sein d'une structure commerciale ou scientifique et industrielle. Le LAN tire son nom du fait que tous ses composants (PC, canaux de communication, installations de communication) sont physiquement situés dans une petite zone d'une organisation ou de ses divisions distinctes.

Territorial (régional) fait référence à une technologie (réseau) dont les ordinateurs sont situés à une grande distance les uns des autres, généralement de quelques dizaines à des centaines de kilomètres. Parfois, un réseau territorial est appelé corporatif ou départemental. Un tel réseau permet l'échange de données entre des abonnés qui ont accès aux ressources du réseau via les canaux téléphoniques du réseau généraliste, les canaux du réseau Télex, ainsi que via les canaux de communication par satellite. Le nombre d'abonnés au réseau n'est pas limité. Ils sont assurés d'un échange fiable de données en « temps réel », de la transmission de fax et de messages téléphoniques (télex) à un instant donné, de communication téléphonique via les canaux satellites. Les réseaux territoriaux se construisent selon l'idéologie des systèmes ouverts. Leurs abonnés sont des PC individuels, des réseaux locaux, des installations télex, des installations de télécopie et de téléphonie, des éléments de réseau (nœuds de réseau de communication).

La tâche principale du réseau fédéral- la création d'un réseau fédérateur de transmission de données avec commutation par paquets et la fourniture de services de transmission de données en temps réel à un large éventail d'utilisateurs, y compris les réseaux territoriaux.

Réseaux mondiaux offrir la possibilité de communiquer par correspondance et par téléconférence. La tâche principale du réseau mondial est de fournir aux abonnés non seulement l'accès aux ressources informatiques, mais aussi la possibilité d'interaction entre divers groupes professionnels dispersés sur un vaste territoire.

Topologies

Topologie(configuration) Est un moyen de connecter des ordinateurs à un réseau.

Le type de topologie détermine le coût, la sécurité, les performances et

la fiabilité opérationnelle des postes de travail pour lesquels elle compte

temps d'accès au serveur de fichiers

Il existe cinq topologies principales :

- bus commun (Bus);

- Ding Dong);

- étoile (étoile);

- arbre (Arbre);

- cellulaire (Mesh).

Bus commun c'est un type de topologie de réseau dans laquelle se trouvent les postes de travail

posé le long d'un morceau de câble appelé segment

Dans ce cas, le câble est utilisé par toutes les stations tour à tour,

des mesures spéciales sont prises pour garantir que lorsqu'on travaille avec un

avec un câble, les ordinateurs n'interféraient pas les uns avec les autres pour transmettre et recevoir des données.

Tous les messages envoyés par des ordinateurs individuels sont reçus et

écouté par tous les autres ordinateurs connectés au réseau.

Anneau c'est une topologie LAN dans laquelle chaque station est connectée à

deux autres stations, formant un anneau (Figure 4.2). Les données sont transférées de

d'un poste de travail à l'autre dans un sens (autour du ring). Chaque

Le PC fonctionne comme un répéteur, relayant les messages au PC suivant,

celles. les données sont transférées d'un ordinateur à un autre comme par course de relais.

Si un ordinateur reçoit des données destinées à un autre ordinateur,

Xia. Le principal problème avec une topologie en anneau est que

chaque poste de travail doit participer activement au transfert des informations,

et en cas de défaillance d'au moins l'un d'entre eux, l'ensemble du réseau est paralysé. Cette-

platitude Anneau a un temps de réponse bien prévisible, défini par

le nombre de postes de travail.

Star est une topologie LAN dans laquelle tous postes de travail

connecté à un site central (par exemple un hub) qui

établit, maintient et rompt les connexions entre les postes de travail.

L'avantage de cette topologie est la possibilité d'exclure facilement

défectueux nouer... Cependant, si le nœud central tombe en panne, l'ensemble du réseau

échoue.

En forme d'arbre topologie - obtenue à partir d'un chemin en étoile

moyeux en cascade. Cette topologie est largement utilisée dans

réseaux informatiques locaux à haut débit temporaires. Comme

les nœuds de commutation sont le plus souvent des commutateurs à grande vitesse.

Le représentant le plus typique des réseaux ayant une structure similaire est

Réseau Xia 100VG AnyLan. Et en plus, la version ultra-rapide de la magistrature

LAN Ethernet - Fast Ethernet a également une structure arborescente.

Par rapport aux réseaux en bus et en anneau, le local en forme d'arborescence

Les réseaux sont plus fiables. Déconnecter ou quitter

la construction de l'une des lignes ou d'un commutateur n'a généralement pas un impact significatif

un effet significatif sur les performances de la partie restante du réseau local.

Rayon de miel la topologie est une topologie dans laquelle tout ouvriers

gares connecté à tous (topologie entièrement connectée). Topolo en maille

gia a trouvé une application au cours des dernières années. Son attrait est

Elle est liée à la résistance relative aux surcharges et aux pannes. Grâce à

chemins multiples à partir d'appareils connectés au réseau, le trafic peut

être dirigé pour contourner les nœuds défaillants ou occupés. Bien que

que cette approche se distingue par sa complexité et son coût élevé (protocoles

les réseaux maillés peuvent être assez complexes en termes de logique,

pour fournir ces caractéristiques), certains utilisateurs préfèrent

les réseaux maillés se fondent dans les réseaux d'autres types en raison de leur haute fiabilité

Technologie sans fil

Les méthodes de la technologie de transmission de données sans fil (ondes radio) sont un moyen de communication pratique et parfois irremplaçable. Les technologies sans fil diffèrent par les types de signaux, la fréquence (une fréquence plus élevée signifie une vitesse de transmission plus rapide) et la distance de transmission. Grande importance

avoir des interférences et des coûts. Il existe trois principaux types de technologie sans fil :

- communication radio;

- communication dans le domaine des micro-ondes ;

- communication infrarouge.

protocoles de routage

l'Internet est une collection mondiale de réseaux informatiques qui connecte des millions d'ordinateurs. Aujourd'hui, Internet compte environ 400 millions d'abonnés dans plus de 150 pays à travers le monde. La taille du réseau augmente de 7 à 10 % chaque mois.
Les réseaux locaux individuels peuvent être combinés en réseaux étendus (WAN). Les périphériques qui n'appartiennent pas au même réseau local physique local établissent des connexions au réseau étendu via un équipement de communication spécialisé. La méthode la plus courante de connexion d'un sous-réseau « interne » à un sous-réseau « externe » consiste à utiliser un ordinateur passerelle. L'Internet constitue le noyau qui relie les différents réseaux appartenant à différentes institutions à travers le monde les uns aux autres. Internet se compose de nombreux réseaux locaux et mondiaux. Internet peut être considéré comme une mosaïque de petits réseaux de différentes tailles qui interagissent activement les uns avec les autres, envoyant des fichiers, des messages, etc.
Dès le début, la structure d'Internet s'est distinguée par dorsale et réseaux connecté au backbone (autonome, local). La dorsale et chacun des réseaux autonomes avaient leur propre administration et


Informations similaires :


Recherche sur le site :



2015-2020 lektsii.org -

Un réseau permet à deux ordinateurs ou plus de communiquer entre eux, de partager des fichiers et des imprimantes, d'échanger des données et de travailler avec une connexion Internet partagée. Dans les grandes entreprises, les réseaux existent depuis des décennies, sont omniprésents dans les petites organisations et, plus récemment, les réseaux domestiques sont également devenus monnaie courante. Construire un réseau domestique est peu coûteux et ne nécessite pas une configuration compliquée. Les foyers équipés de plusieurs ordinateurs sont de plus en plus nombreux de nos jours et les réseaux sont souvent utilisés pour partager des connexions Internet haut débit, par exemple via une ligne DSL ou un modem câble.

Même un simple réseau possède de nombreuses fonctionnalités utiles :

    Partage de fichiers- les documents et même certaines applications stockées sur un ordinateur sont accessibles par d'autres ordinateurs du réseau (comme s'ils se trouvaient sur le disque dur d'un ordinateur distant).

    Synchronisation des fichiers- les fichiers peuvent être automatiquement synchronisés entre plusieurs ordinateurs (par exemple, entre un ordinateur de bureau et un ordinateur portable). L'utilisateur déconnecte l'ordinateur portable du réseau (par exemple, pour un voyage d'affaires) et travaille dessus avec des fichiers. À votre retour, l'ordinateur portable est reconnecté au réseau et les fichiers sont automatiquement copiés sur l'ordinateur de bureau pour continuer à fonctionner.

    Partage d'appareils- une imprimante connectée à un ordinateur peut être utilisée par d'autres ordinateurs du réseau. Il en va de même pour les scanners, les périphériques de sauvegarde et les périphériques d'accès Internet haut débit (tels que les modems DSL et câble).

    Jeux en réseau- vous pouvez jouer à des jeux en réseau avec d'autres utilisateurs de votre réseau local et même d'Internet. Après tout, combattre vos amis est plus intéressant que combattre des personnages informatiques.

    Échange d'informations et collaboration- envoi et réception d'e-mails, organisation instantanée de chats et même de vidéoconférences avec des participants de différentes régions du pays. Windows Vista inclut un certain nombre de nouvelles fonctionnalités de collaboration, notamment la possibilité de diffuser des présentations en direct sur le réseau.

    Travailler dansla toile- à l'aide d'Internet Explorer ou d'un autre navigateur de son choix, l'utilisateur peut obtenir des informations d'un autre continent aussi facilement que d'une autre pièce du même bâtiment.

    Collaboration avec les données- une connexion réseau permet à deux ou plusieurs utilisateurs d'accéder en même temps à la même base de données. Par exemple, cette fonctionnalité peut être utile pour obtenir les dossiers des patients, le développement d'applications simultanées dans des équipes de programmeurs ou le suivi des factures et des dépenses dans un ménage.

    Administration- le réseau simplifie la résolution des tâches de maintenance et de diagnostic des ordinateurs. En utilisant Remote Desktop (ou son analogue d'un fabricant tiers), vous pouvez contrôler un ordinateur distant de la même manière que si vous étiez assis juste en face de lui. Au lieu de perdre des heures au téléphone et d'aider à résoudre votre problème informatique, résolvez-le vous-même en quelques minutes.

La capacité d'exécuter toutes les fonctions ci-dessus dépend uniquement du logiciel installé et de la vitesse du canal de communication. Étant donné que Windows contient généralement une prise en charge réseau intégrée et un ensemble d'applications qui fournissent toutes ces fonctionnalités, il vous suffit de les configurer correctement. Il ne faut pas oublier que la connexion d'un ordinateur au réseau augmente considérablement sa vulnérabilité aux pirates et aux virus.

Pour comprendre tous les programmes et équipements utilisés dans la construction de réseaux, il est très important de connaître la terminologie des réseaux. Voici les principaux termes utilisés lors des discussions sur les technologies de mise en réseau :

    Domaine- un réseau utilisant le modèle client/serveur. Dans ce modèle, un ou plusieurs serveurs fournissent des ressources centralisées au réseau : partage de fichiers, imprimantes ou e-mail. Les clients se connectent aux serveurs pour accéder au réseau. Les domaines sont couramment utilisés dans les grandes organisations ; les réseaux locaux situés dans des emplacements géographiques différents peuvent être connectés au même domaine. Ne confondez pas les domaines de réseau avec les noms de domaine Internet (sura.ru).

    Pare-feu (pare-feu) - niveau de sécurité qui autorise ou refuse le transfert de données sur le réseau en fonction d'un ensemble de règles spécifié. Les pare-feu sont utilisés pour restreindre l'accès non autorisé par des intrus, bloquer les portes dérobées ouvertes par les virus et autres logiciels malveillants et supprimer le trafic inutile en bloquant certains types d'applications réseau. Windows a un pare-feu intégré.

    Passerelle (passerelle) - un appareil qui connecte deux réseaux avec des protocoles différents (ou deux réseaux IP). Par exemple, une passerelle peut connecter un réseau local filaire ou sans fil à Internet. Les passerelles sont souvent intégrées aux routeurs afin que les PC domestiques puissent communiquer entre eux et se connecter à Internet.

    Concentrateurs et commutateurs- les appareils du réseau auxquels sont connectés plusieurs canaux Ethernet (les appareils connectés sont appelés nœuds). Les différences entre un hub et un switch se résument aux performances (et au prix). Le commutateur est capable de desservir plusieurs connexions à large bande en même temps, et des concentrateurs moins chers allouent des ressources de liaison (par exemple, si chacune des trois connexions parallèles utilise un tiers de la bande passante de la liaison).

    Point d'accès- les réseaux publics sans fil fonctionnent dans de nombreux cafés, bibliothèques, aéroports et autres lieux publics. N'importe qui peut se connecter à un tel réseau via Wi-Fi pour accéder à Internet. Certains points d'accès fonctionnent gratuitement, d'autres sont payants. Dans certaines villes, des quartiers entiers ont été transformés en d'énormes hotspots auxquels tout le monde peut se connecter, souvent gratuitement.

    IP-adresse- un code numérique de quatre octets (par exemple, 207.46.230.218) qui identifie un ordinateur ou un périphérique dans les réseaux TCP/IP (Transmission Control Protocol/Internet Protocol). Deux ordinateurs sur le même réseau ne peuvent pas avoir les mêmes adresses IP, mais un ordinateur peut avoir plusieurs adresses IP (par exemple, un serveur de passerelle a deux adresses - une pour chacun des réseaux connectés). La plupart des composants d'adresse prennent des valeurs de 0 à 255, ce qui donne environ 2564, soit 4,3 milliards de combinaisons possibles. La traduction des adresses entre réseaux est réalisée par le mécanisme NAT (Network Address Translation). En particulier, la traduction d'adresses est utile lorsqu'un réseau local protégé par un pare-feu est connecté à Internet (par exemple, la traduction d'adresses permet aux serveurs Web de renvoyer des réponses au bon ordinateur sur le réseau, même si tout le trafic Internet est acheminé via un seul câble ou modem ADSL).

Sur Internet, des ordinateurs spécialement désignés appelés serveurs de noms, convertissez les noms d'hôtes symboliques tels que www.microsoft.com en leurs adresses IP correspondantes. Pour plus d'informations, consultez Configuration d'IP pour Windows et NSLookup.

L'adressage à quatre octets est utilisé dans la version actuelle du protocole réseau appelé IPv4. Cependant, Windows prend également en charge la nouvelle version d'IPv6, qui élargit considérablement la gamme d'adresses IP disponibles, ainsi que de nouvelles fonctionnalités de sécurité et de QoS (Quality of Service). Les adresses IPv6 sont fe80 :: 28ff: b329: f8b3: a44e. IPv6 se trouve généralement sur les grands réseaux d'entreprise, mais pas sur les petits réseaux ou les réseaux domestiques.

    le réseau local- généralement, ce terme fait référence à un réseau situé dans la même pièce ou le même bâtiment. Il existe également une abréviation LAN (Local Area Network).

    Réseau pair-à-pair- un réseau dans lequel il n'y a pas de serveurs centraux, et les ordinateurs interagissent directement entre eux et échangent des ressources. Les réseaux peer-to-peer comprennent les réseaux domestiques et de nombreux réseaux de petites entreprises. Les réseaux plus importants ont tendance à utiliser un modèle de serveur centralisé au lieu d'un modèle peer-to-peer. Les réseaux peer-to-peer sont également parfois utilisés pour désigner des applications qui connectent directement des ordinateurs via Internet ou des réseaux de partage de fichiers (tels que BitTorrent).

    Protocole- La "langue" dans laquelle votre ordinateur communique avec les autres ordinateurs du réseau. La famille de protocoles TCP / IP est la norme de facto pour les LAN et les WAN, et sa prise en charge est requise pour se connecter à Internet.

    TCP/IP Abréviation d'une famille de protocoles qui comprend TCP (Transmission Control Protocol), IP (Internet Protocol), UDP (User Datagram Protocol) et ICMP (Internet Control Message Protocol). TCP / IP est nécessaire pour se connecter à Internet et est le protocole standard sur la plupart des réseaux locaux modernes.

    Routeur (routeur) - un dispositif qui assure la transmission intra et interréseau de paquets de données, ainsi que le routage des paquets vers leur destination. En particulier, le routeur analyse les paquets de données sur le réseau, détermine la destination et les envoie. Sur Internet, les routeurs transmettent généralement les paquets de données à d'autres routeurs, qui les transmettent à des tiers, et ainsi de suite, jusqu'à ce que le paquet atteigne sa destination. Les routeurs sont souvent confondus avec les commutateurs. Le commutateur est un périphérique passif qui combine d'autres périphériques pour former un réseau, tandis que le routeur transfère activement les paquets.

    Serveur- un ordinateur sur le réseau qui assure l'exécution d'une certaine fonction (accès au courrier électronique, stockage et mise à disposition de fichiers, gestion de bases de données, etc.). Les serveurs sont généralement utilisés sur les réseaux d'entreprise, mais pas sur les réseaux domestiques.

    Topologie- la structure physique du réseau.

    VPN (Virtuel Privé Réseau) un réseau virtuel qui assure la transmission sécurisée de données cryptées sur Internet. Les entreprises utilisent souvent des VPN pour permettre à leurs employés de se connecter au réseau d'entreprise depuis leur domicile ou en voyage. La connexion se fait via Internet, mais toutes les données sont cryptées et transmises via un « tunnel » virtuel, ce qui garantit la confidentialité et la protection du trafic. Windows contient des outils intégrés pour créer des connexions VPN. Pour plus de détails, consultez la section "Configuration d'une connexion ou d'un réseau".

    Réseau mondial- un réseau d'ordinateurs situés à de grandes distances les uns des autres. Internet est un exemple de réseau mondial. Sur un routeur domestique, plusieurs ports sont généralement utilisés pour connecter des ordinateurs au réseau domestique, et un port étiqueté WAN connecte le réseau domestique à Internet.

    Groupe de travail- un groupe d'ordinateurs connectés dans un réseau peer-to-peer avec un accès partagé aux ressources (telles que les imprimantes et les fichiers). Les groupes de travail sont souvent confondus avec le réseautage. Un réseau peut contenir plusieurs groupes de travail, vous pouvez y ajouter de nouveaux groupes de travail et les supprimer. Lorsque vous configurez votre réseau, Windows crée automatiquement un groupe de travail et lui attribue un nom. Cependant, vous pouvez renommer ce groupe et ajouter de nouveaux groupes au réseau. Windows permet de changer facilement le groupe de travail auquel appartient votre ordinateur. Voir Modification d'un groupe de travail ou d'un domaine pour plus de détails.

Technologie de réseau est un ensemble convenu de protocoles standard et de logiciels et de matériel qui les implémente (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisant pour construire un réseau informatique. L'épithète « suffisant » souligne le fait que cet ensemble est l'ensemble minimum d'outils avec lesquels vous pouvez construire un réseau viable. Peut-être que ce réseau peut être amélioré, par exemple, en y allouant des sous-réseaux, ce qui nécessitera immédiatement, en plus des protocoles standard Ethernet, l'utilisation du protocole IP, ainsi que des dispositifs de communication spéciaux - des routeurs. Le réseau amélioré sera très probablement plus fiable et plus rapide, mais au détriment des ajouts à la technologie Ethernet qui a constitué la base du réseau.

Le terme "technologie de réseau" est le plus souvent utilisé dans le sens étroit décrit ci-dessus, mais parfois son interprétation étendue est également utilisée comme tout ensemble d'outils et de règles pour construire un réseau, par exemple, "technologie de routage de bout en bout", « technologie de création d'un canal sécurisé », « technologie IP. réseaux ».

Les protocoles, sur la base desquels un réseau d'une certaine technologie (au sens étroit) est construit, ont été spécialement développés pour la collaboration, par conséquent, aucun effort supplémentaire n'est requis de la part du développeur de réseau pour organiser leur interaction. Parfois, les technologies de mise en réseau sont appelées technologies de base, en gardant à l'esprit que sur leur base se construit la base de tout réseau. Des exemples de technologies de réseau de base incluent, avec Ethernet, des technologies LAN bien connues telles que Token Ring et FDDI, ou X.25 et les technologies de relais de trame pour les réseaux étendus. Pour obtenir un réseau fonctionnel dans ce cas, il suffit d'acheter des logiciels et du matériel liés à une technologie de base - des adaptateurs réseau avec pilotes, concentrateurs, commutateurs, câblage, etc. - et de les connecter conformément aux exigences de la norme pour cela. La technologie.

Création de technologies standards de réseaux locaux

Au milieu des années 80, la situation des réseaux locaux a commencé à changer radicalement. Les technologies standard de connexion d'ordinateurs à un réseau - Ethernet, Arcnet, Token Ring - ont été approuvées. Les ordinateurs personnels ont été une puissante incitation à leur développement. Ces produits fabriqués en série étaient des éléments idéaux pour la construction de réseaux - d'une part, ils étaient suffisamment puissants pour exécuter des logiciels de réseau, et d'autre part, ils devaient clairement combiner leur puissance de calcul pour résoudre des problèmes complexes, ainsi que séparer des périphériques coûteux. et les baies de disques. Par conséquent, les ordinateurs personnels ont commencé à prévaloir dans les réseaux locaux, non seulement en tant qu'ordinateurs clients, mais également en tant que centres de stockage et de traitement de données, c'est-à-dire serveurs de réseau, déplaçant les mini-ordinateurs et les ordinateurs centraux de ces rôles habituels.

Les technologies de mise en réseau standard ont transformé le processus de construction d'un réseau local d'un art en une corvée. Pour créer un réseau, il suffisait d'acheter des adaptateurs réseau de la norme appropriée, par exemple Ethernet, un câble standard, de connecter les adaptateurs au câble avec des connecteurs standard et d'installer l'un des systèmes d'exploitation réseau populaires sur l'ordinateur, par exemple, NetWare. Après cela, le réseau a commencé à fonctionner et la connexion de chaque nouvel ordinateur n'a posé aucun problème - naturellement, si un adaptateur réseau de la même technologie y était installé.

Les réseaux locaux, par rapport aux réseaux étendus, ont apporté beaucoup de nouvelles choses à la façon dont les utilisateurs travaillent. L'accès aux ressources partagées est devenu beaucoup plus pratique - l'utilisateur peut simplement afficher les listes de ressources disponibles, et ne pas se souvenir de leurs identifiants ou de leurs noms. Après s'être connecté à une ressource distante, il était possible de travailler avec elle en utilisant les commandes déjà familières à l'utilisateur lorsqu'il travaillait avec des ressources locales. Une conséquence et en même temps la force motrice de ce progrès était l'émergence d'un grand nombre d'utilisateurs non professionnels qui n'avaient pas du tout besoin d'apprendre des commandes spéciales (et plutôt complexes) pour le travail en réseau. Et les développeurs de réseaux locaux ont eu la possibilité de réaliser toutes ces commodités grâce à l'apparition de lignes de communication par câble de haute qualité, sur lesquelles même les adaptateurs réseau de première génération fournissaient des taux de transfert de données allant jusqu'à 10 Mbps.

Bien sûr, les développeurs de réseaux mondiaux ne pouvaient même pas rêver de telles vitesses - ils devaient utiliser les canaux de communication disponibles, car la pose de nouveaux systèmes de câbles pour des réseaux informatiques de plusieurs milliers de kilomètres exigerait des investissements en capital colossaux. Et "à portée de main" n'étaient que des canaux de communication téléphonique, mal adaptés à la transmission à grande vitesse de données discrètes - la vitesse de 1200 bps était une bonne réussite pour eux. Par conséquent, l'utilisation économique de la bande passante des canaux de communication était souvent le principal critère d'efficacité des méthodes de transmission de données dans les réseaux mondiaux. Dans ces conditions, diverses procédures d'accès transparent aux ressources distantes, standard pour les réseaux locaux, sont longtemps restées un luxe inabordable pour les réseaux mondiaux.

Tendances modernes

Aujourd'hui, les réseaux informatiques continuent d'évoluer, et assez rapidement. L'écart entre les réseaux locaux et mondiaux ne cesse de se réduire en grande partie en raison de l'émergence de canaux de communication territoriaux à haut débit, dont la qualité n'est pas inférieure aux systèmes câblés des réseaux locaux. Dans les réseaux mondiaux, des services d'accès aux ressources apparaissent, aussi pratiques et transparents que les services de réseaux locaux. Le réseau mondial le plus populaire, Internet, illustre de tels exemples en grand nombre.

Les réseaux locaux évoluent également. Au lieu d'un câble passif reliant les ordinateurs, un grand nombre d'équipements de communication divers y sont apparus - commutateurs, routeurs, passerelles. Grâce à cet équipement, il est devenu possible de construire de grands réseaux d'entreprise avec des milliers d'ordinateurs et une structure complexe. L'intérêt pour les gros ordinateurs s'est ravivé, en grande partie parce qu'après la disparition de l'euphorie suscitée par la facilité de travailler avec des ordinateurs personnels, il est devenu clair que les systèmes avec des centaines de serveurs sont plus difficiles à entretenir que quelques gros ordinateurs. Par conséquent, dans un nouveau cycle de la spirale évolutive, les mainframes ont commencé à revenir aux systèmes informatiques d'entreprise, mais déjà en tant que nœuds de réseau à part entière prenant en charge Ethernet ou Token Ring, ainsi que la pile de protocoles TCP / IP, qui est devenue le de standard de réseau de facto grâce à Internet.

Une autre tendance très importante a émergé, affectant à la fois les réseaux locaux et mondiaux. Ils ont commencé à traiter des informations non caractéristiques des réseaux informatiques - voix, images vidéo, images. Cela a nécessité des changements dans le fonctionnement des protocoles, des systèmes d'exploitation réseau et des équipements de communication. La complexité de la transmission de telles informations multimédias sur un réseau est liée à sa sensibilité aux retards dans la transmission des paquets de données - les retards conduisent généralement à une distorsion de ces informations aux nœuds d'extrémité du réseau. Étant donné que les services de réseautage informatique traditionnels - tels que le transfert de fichiers ou le courrier électronique - génèrent un trafic sensible à la latence et que tous les éléments du réseau ont été conçus dans cet esprit, l'émergence du trafic en temps réel a entraîné de graves problèmes.

Aujourd'hui, ces problèmes sont résolus de diverses manières, notamment à l'aide de la technologie ATM spécialement conçue pour la transmission de divers types de trafic. pour atteindre l'objectif chéri - la fusion des technologies non seulement des réseaux locaux et mondiaux, mais également des technologies de tout réseaux d'information - informatique, téléphone, télévision, etc. Bien qu'aujourd'hui cette idée semble relever de l'utopie, des experts sérieux estiment que les prérequis d'une telle synthèse existent déjà, et leurs avis ne diffèrent que dans l'appréciation des termes approximatifs d'une telle fusion - les termes de 10 à 25 ans sont appelés. De plus, on pense que la base de la fusion sera la technologie de commutation par paquets utilisée aujourd'hui dans les réseaux informatiques, et non la technologie de commutation de circuits utilisée dans la téléphonie, ce qui devrait probablement accroître l'intérêt pour les réseaux de ce type.

Vous avez aimé l'article ? A partager avec des amis :