Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils Recherche Aide Contact



cours2 .pdf



Nom original: cours2.pdf
Titre: cours2
Auteur: Zakia

Ce document au format PDF 1.4 a été généré par PDFCreator Version 0.9.8 / GPL Ghostscript 8.64, et a été envoyé sur fichier-pdf.fr le 15/12/2009 à 12:42, depuis l'adresse IP 81.220.x.x. La présente page de téléchargement du fichier a été vue 2207 fois.
Taille du document: 1.6 Mo (5 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


PLAN du Cours n°2






Les différents types de réseaux : RLE vs RLI, locaux vs distants
Couche physique des réseaux (modèle OSI) : topologie physique
Couche liaison des réseaux (modèle OSI) : topologie logique
ETHERNET vs TOKEN-RING

1

2

Topologies et couches OSI

COUCHE PHYSIQUE

Topologie physique – couche physique
Signal guidé : câblage
Signal non guidé (Wireless) : espace libre

Topologie logique – couches liaison
Mode de circulation de l’information : Bus – Anneau
Bus : Ethernet (accès aléatoire)
Anneau : Token-Ring (accès déterministe)

3

4

1

Rappel :



Le câblage :
- paire torsadée (blindée –STP- ou pas –UTP-) : signal électrique
- câble coaxial : signal électrique
- Fibre optique : signal optique
- espace libre : ondes électromagnétiques (e.m.) / R.F.
Fréquence du signal de + en + élevée
= débit d’information de + en + important

5

6

7

8

2

TOPOLOGIE LOGIQUE & COUCHE LIAISON

9

10

• Anneau : circulation de l’information sur le réseau avec
accès déterministe au médium (droit d’accès par jeton)
Token-Ring
• Bus : circulation de l’information sur le réseau avec
accès aléatoire au médium (pas de droit d’accès, risque
de collisions)
Ethernet

(Note : passage d’un groupe de personnes à travers une porte !)

11

12

3

13

Pour détecter les collisions :
-Chaque station écoute le support durant son émission
-Si elle décèle une perturbation (niveaux électriques
différents) de son message :
* elle arrête son émission
* lance un temporisateur (fixe un délai aléatoire : norme 802.3)
* elle écoute de nouveau le support (après le délai)
14
* s’il est libre, elle retransmet le message en surveillant son émission

Token-Ring : accès déterministe

15

16

4

17

18

19

20

5


Documents similaires


Fichier PDF 1d6zjce
Fichier PDF ip77pzf
Fichier PDF td cours 1 correction
Fichier PDF topologie des reseaux
Fichier PDF coursreseauepmi eisti
Fichier PDF gosse


Sur le même sujet..