IPEPSHO - Bibliothécaire breveté
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


Les notes des cours, des lectures, ...
 
AccueilAccueil  Dernières imagesDernières images  S'enregistrerS'enregistrer  ConnexionConnexion  
Le Deal du moment : -14%
Apple MacBook Air (2020) 13,3″ Puce Apple M1 ...
Voir le deal
799 €

 

 Cours 3 - 21/10/11

Aller en bas 
AuteurMessage
Sophie
Bon lecteur



Messages : 61
Points : 131
Réputation : 2
Date d'inscription : 16/10/2011

Cours 3 - 21/10/11 Empty
MessageSujet: Cours 3 - 21/10/11   Cours 3 - 21/10/11 I_icon_minitimeVen 21 Oct - 19:24

[J'avais fait des schémas pour les différentes topologie mais ils ne passent pas, et comme ce ne sont pas des images, je ne sais pas les transférer ici]

4.1. Topologie des réseaux

Un réseau informatique est constitué d'ordinateurs reliés entre eux par des câbles (voir types plus haut), et à côté de ça, il y a du matériel (hard), tout ce qui est carte réseau (aujourd'hui déjà insérée dans l'ordi) ainsi que d'autres équipements qui permettent d'assurer la bonne circulation des données. Après, il y a l'arrangement physique, càd la configuration spatiale du réseau = la topologie physique.

Nous distinguons la topologie physique (disposition/configuration spatiale des ordinateurs) et la topologie logique (façon dont les données transitent dans les lignes de communication). Pour que la topologie physique fonctionne, il faut des logiciels (et vice-versa). Les plus courantes des topologies logiques sont Ethernet,TokenRing, etc.

4.1.1. Topologie en BUS :




Tous les ordinateurs sont reliés à une seule et même ligne de transmission par l'intermédiaire de câbles généralement coaxiaux. Le mot « bus » désigne la ligne physique qui relie les machines au réseau. Méthode peer to peer.
Avantages : Facile à mettre en œuvre et moins coûteux.
Inconvénient : Si une des connexions est défectueuse, l'ensemble du réseau est affecté. Donc si un ordinateur ne fonctionne pas, ça affecte TOUS les autres. Chaque ordinateur est sont propre serveur. Le « bus » est une schématisation de la liaison. (comme réseau en continue en électricité). Donc chaque ordinateur commande les autres, comme si chacun était un serveur des autres. Si un des serveurs ne fonctionne pas, il y a des problèmes partout. Chaque ordinateur joue virtuellement le rôle d'un serveur donc. C'est pour cela que si l'un d'eux tombe en panne, les autres également.

4.1.2. Topologie en ETOILE :







Dans une topologie en étoile, les ordinateurs sont reliés à un concentrateur (= HUB). Ce hub a pour rôle d'assurer la communication entre les différentes jonctions (nombre d'ordinateurs possibles = nombre de ports sur le hub). Le hub ne stocke rien, il ne fait que dispatcher l'information. Ils sont beaucoup moins vulnérable que le cas précédent (comme réseau en parallèle en électricité).

Avantages : Autonomie.
Inconvénients : Le point névralgique de ce réseau est le concentrateur. S'il tombe en panne, il n'y a plus aucune communication entre les ordinateurs du réseau possible. C'est également plus onéreux qu'un réseau en bus. Il faut aussi plus de temps pour configurer le hub.

4.1.3. La topologie en ANNEAU :









Les ordinateurs sont situés sur une boucle et chacun communique à son tour. Il y a ce qu'on appelle une « file d'attente ». Premier arrivé = premier servi.
Ne se fait plus beaucoup mais existe encore.
Donc si quelqu'un occupe l'imprimante, les autres ne peuvent pas le faire.

NB : Jeton Token Ring : façon dont l'information transite.
Phase a : Poste1 veut imprimer document sur Word. Le Token Ring attend que l'imprimante se libère (attente = 1).
Phase b : Poste3 veut imprimer. Etc.
Quand la machine se libère, 1, puis 3, etc.

NB : Deux méthodes : FIFO : First In First Out - LIFO= Last In First Out.

Inconvénient : Il faut attendre.


4.1.4. La topologie en ARBRE (ou HIERARCHIQUE) :









On ne l'utilise pas mais ça existe.

4.1.5. La topologie MAILLÉE :









C'est une évolution de la topologie en anneau. Nom qu'on donne aussi : topologie en toile d'araignée. Parce qu'aujourd'hui, les liaisons que nous avons se font en plusieurs points. Par exemple, quand on travaille sur internet et qu'on envoie un mail, le mail va sur le serveur. Supposons qu'en même temps, beaucoup de personnes envoient elles aussi un mail sur le serveur. Que se passe-t-il ? Le serveur central dispatche les mails à des sous-serveurs, des mini-serveurs (comme sous-traitance).

La topologie « maillée » fonctionne par liaison point à point. C'est-à-dire que chaque terminal est relié à tous les autres, il y a des sous- « réseaux ».Cette topologie se rencontre dans les grands réseaux de distribution, par exemple internet. L'information peut parcourir le réseau suivant des itinéraires divers sous le contrôle de puissants superviseurs de réseaux, ou grâce à des méthodes de routages répartis (pour envoyer de l'information, il y a la notion de routage - voir plus tard -, ou adresse réseau). Par exemple, l'ancêtre d'internet de l'armée était ainsi configurée, et donnait priorité aux messages internes avant ceux externes. D'ailleurs l'armée utilise également cette topologie. Ainsi, en cas de rupture d'un lien, l'information peut quand même être acheminée.

Il existe aussi dans le cas de couverture wifi (là on parle non pas de topologie maillée mais de topologie mesh - c'est l'avenir)(quand il n'y aura que la wifi)

Avantage : Tous les terminaux sont reliés aux autres
Inconvénient : Nombre de liaisons nécessaires qui devient très élevé lorsque le nombre de postes augmentent.

Nombre de postes = N = 2, Nombre de liaisons = L = 1
N = 3, L = 3
N = 4, L = 6
N = 5, L = 10

Formule : L = N*(N-1)/2

4.1.6. La topologie linéaire :

Il existe aussi la topologie linéaire, mais on ne l'utilise pas (ne marche pas toujours, les autres topologies vont être plus intéressantes).


4.2. La typologie des réseaux

Typologie : On distingue différents types de réseaux selon leur taille, leur vitesse de transfert des données ainsi que leur étendue.

On distingue généralement trois catégories de réseaux :

1) LAN : Local Area Network. Réseau local. Même entité, même organisation. Les ordinateurs sont situés sur un même site (exemple : bibliothèque, entreprise, université). Ils sont en général reliés entre eux dans une petite aire géographique. Cette typologie ne concerne qu'une étendue pas très importante. Les ordinateurs utilisent souvent une même technologie, qu'on appelle Ethernet, présentant deux modes de fonctionnement :
- peer to peer (d'égal à égal)(en général, c'est le réseau chez les particuliers)(comme pour le téléchargement illégal via Vuze, etc.), dans lequel il n'y a pas d'ordinateur central
- client/serveur (dans anciens bouquins : maître/esclave). Il y a un ordinateur central qui gère l'ensemble des autres ordinateurs et qui fournit des services réseaux aux autres ordinateurs.

2) MAN : Metropolitan Area Network. Les MAN interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de kilomètres)(avec des débits importants, bien sûr). Ainsi, un MAN permet à deux nœuds distants de communiquer comme s'ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs, ou bien de routeurs (différents d'un hub), interconnectés par des liens à haut débit, en général en fibre optique (alors que les LAN ne sont pas forcément en fibre optique).

NB : Un routeur est comme un hub, mais vraiment sophistiqué, avec la notion de réseau en plus (valeur ajoutée par rapport au hub), càd que les adresses sont stockées à l'intérieur. Les nœuds, ce sont les divers liens entre les routeurs et les ordinateurs. Chaque poste a une adresse spécifique, adresse stockée donc dans les routeurs.
Représentation des nœuds (cercle = nœuds) :




NB : Quand on parle de haut débit, on parle de giga bits (exemple : VOO : 10 Go/s.)

3) WAN : Wide Area Network. Les réseaux distants, couvrent de grandes distances géographiques. Les débits (en Go donc) disponibles sur un WAN coûtent cher. Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un nœud du réseau.
Les trajets ne sont pas toujours identiques, parfois il faut un temps de parcours différent. Les routeurs choisissent donc le trajet le plus approprié, dans le sens « le plus libre » (pour passer d'un ordinateur à un autre, on est obligé de passer par le routeur).
Le plus connu des WAN est internet.


4.3. Protocoles TCP/IP

Internet fonctionne par une suite de protocoles, le TCP/IP (deux protocoles réunis qui forment un seul protocole à origine militaire construit pour répondre à un certain nombre de critères). Ce sont des normes, et cette suite de protocoles vient de deux protocoles majeurs, le TCP et le IP (Transmission Control Protocole/Internet Protocole).

Ce protocole représente l'ensemble des règles de communication sur internet (c'est un standard), en se basant sur la notion d'échange(s) d'adressages (adresse IP). Ce protocole fournit une adresse IP à chaque machine du réseau. Pourquoi ? Pour la reconnaître, pour pouvoir acheminer les informations précises/des paquets de données à ce destinataire. L'origine de ce protocole TCP/IP est militaire, elle avait un but militaire.

Objectifs/Critères:
- fractionnement des messages en paquets, on n'envoyait pas les messages en entier grâce à ça, pour éviter l'espionnage militaire ;
- utilisation d'un système d'adresse ;
- acheminement des données sur le réseau ;
- contrôle des erreurs de transmissions de données.

La connaissance de l'ensemble des protocoles TCP/IP n'est pas essentielle pour un simple utilisateur

L'adresse unique IP (Internet Protocol) est une adresse numérique composée de 4 nombres entiers (exemple : 194.153.205.26), càd 4 octets (ici : 4*8=32 bits)(194 est un octet). Chaque octet est compris entre 0 et 255 (il y en a donc 256, car en langage informatique, on tient compte du zéro). Pourquoi ? Parce que c'est 28. Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux. Ainsi, chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. Une adresse IP est donc une adresse de 32 bits qui possède deux parties : la partie réseau - ID de réseau/net (à gauche - 2 octets) et les ordinateurs du réseau - ID hôte/host (à droite - 2 octets)(--> net ID & host ID = ID réseau & ID hôte)

Exemple : IP = 178.12.0.0 : les ordinateurs qui ont pour adresse IP 178.12.77.1 - 178.12.77.6 appartiennent au même réseau (adresse réseau = 178.12), et les ordinateurs sont 6 et sont identifiés par 77.1 à 77.6.
Si maintenant j'allume mon ordinateur et que j'ai 189.12.77.5, j'ai changé de réseau.

Résumé : adresse IP : adresse de 32 bits à deux parties, une réseau et une hôte.


4.4. Intranet

Intranet est internet mais à l'intérieur d'une entreprise, càd un réseau informatique où l'accès est limité aux seuls utilisateurs autorisés (dans une entreprise, dans une administration, dans une bibliothèque, etc.). A l'intérieur d'une entité donc.

Si on veut une connexion uniquement entre bibliothèque de Tournai et de Bruxelles, on aura un extranet.

NB : intranet : dans une entité et toutes les personnes dans cette entité peuvent accéder aux documents en même temps. Extranet : intranet mais à l'extérieur, suivant aussi des codes. Internet englobe tout.
5. Les différents types de fichiers en informatique


NB : fichier .exe = exécutable (fichier fait et programmé). Exemple : je lance la calculatrice, c'est un programme « .exe » : %windir%\system32\calc.exe. Exemple : Word = Winword.exe

NB : extension : après le point, qui caractérise le fichier.


5.1. Les fichiers de programme

Les fichiers « programme » contiennent les programmes que l'ordinateur exécute. Ils ont le plus souvent l'extension « .exe » ou « .com » (com = commande).

Ne sont pas lisibles par le tout venant.


5.2. Les fichiers de données

Ils sont créés par l'utilisateur par l'intermédiaire de programmes. Ils contiennent des parties souvent lisibles mais avec des codes incompréhensibles (càd : si on envoie un fichier à partir de Word, si on n'a pas Word, on ne peut pas le lire).


5.3. Les fichiers d'enchaînement de commandes

Ils ont pour extension « .bat » (= batch).
NB : quand l'ordinateur s'allume : c'est le fichier « autoexe.bat »


5.4. Les fichiers système

Ils ont pour extension « .sys » (=système). Ils sont, par exemple, dans le C:\Windows\.... (sur Linux aussi, mais pas sur MacOS).
Ceux qui concernent particulièrement Windows : « .drv » et « .vxd ». Fichiers à ne surtout pas toucher.


5.5. Les fichiers de texte brut

Des fichiers que l'on peut écrire à l'aide d'un éditeur de textes. Exemple : Notepad sur Windows (ancêtre de Word), ou Bloc-notes.
Extension : « .txt »




Revenir en haut Aller en bas
 
Cours 3 - 21/10/11
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Cours 1 - 19/10/11
» Cours 11 - 30/01/12
» Cours 1 - 08/11/11
» Cours 3 - 17/10/11
» Cours 2 - 14/10/11

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
IPEPSHO - Bibliothécaire breveté :: Sophie-
Sauter vers: