Vous êtes sur la page 1sur 1

Des ressources: ce sont les services ou les éléments (fichiers,

Support de connexion : fournit un canal pour que le imprimantes…) qui sont accessibles aux membres du réseau.
message transite de la source vers la déstination (ce sont
les câbles ou les ondes qui relient les ordinateurs).

Périphériques finaux Serveurs : ce sont des ordinateurs qui fournissent des

ressources partagées aux utilisateurs du réseau

Catégories de périphériques Clients : ce sont des ordinateurs qui accèdent

aux ressources partagées fournies par un serveur.

Périphériques intermédiaires : Fournit la connectivité et


assure le flux de données sur tout le réseau

WAN
Phase 1: mode autonome(centralisé) implique des
problèmes de coûts et de performances
LAN
DSL : les lignes d'abonné numérique offrent une connexion
Les types/typologies: le type varie selon: permanente à Internet haut débit. La technologie DSL utilise une
ligne téléphonique. une ligne ADSL (Asymmetric Digital
la taille de la zone couverte. MAN
Subscriber Line), sur laquelle la vitesse descendante est
Phase 2 :multiplier le nombre de machines implique la le nombre d'utilisateurs connectés. supérieure à la vitesse ascendante.
duplication des données ( problème de cohérences) le nombre et les types de services disponibles.
le domaine de responsabilité. SAN

Phase 3 : apparition des réseaux locaux, ces réseaux


étaient souvent des réseaux propriétaires. éprouver le Câble : généralement proposé par les fournisseurs de services
intranet :est souvent utilisé pour faire référence à une de télévision par câble, le signal de données Internet est transmis
besoin d'échanger des informations entre des sites distants
connexion privée de réseaux LAN et WAN qui appartient à grâce au câble utilisé pour la télévision par câble. Il offre une
Problématique une entreprise ou une administration, et à laquelle peuvent connexion permanente à Internet haut débit.
accéder uniquement ses membres, ses employés ou des
Phase 4 :Les réseaux moyenne et longue distance tierces personnes autorisées.
commencèrent à voir le jour. Les réseaux
des bureaux à
domicile et des petits Cellulaire : l'accès Internet cellulaire utilise un réseau de
extranet :fournir un accès sécurisé aux personnes qui téléphonie mobile. Partout où vous captez un signal cellulaire,
bureaux
travaillent pour une autre entreprise, mais qui ont besoin vous pouvez accéder à Internet. Les performances sont
d'accéder aux données de l'entreprise en question cependant limitées par les fonctionnalités du téléphone et de la
station de base à laquelle l'appareil est connecté.
Aujourd'hui: réseau mondial Internet.

internet
Lignes louées: des circuits dédiés appartenant au réseau du
fournisseur d'accès qui relient des bureaux distants pour
poste à poste technologies d'accès permettre la transmission de données et/ou de communications
vocales privées. Cette solution peut être onéreuse.
Def1: Un ensemble d’équipements interconnectés pour
entreprise
permettre la communication de données entre applications,
quelles que soient les distances qui les séparent. DSL : la DSL d'entreprise est disponible dans divers formats. La
SDSL (ligne d'abonné numérique à débit symétrique) est
Configurations largement utilisée. Cette solution est similaire à la version grand
Def2: tout système téléinformatique formé d'équipements Définition autour d'un serveur public de la technologie DSL, mais elle offre les mêmes débits de
reliés entre eux par des voies de communication grâce téléchargement ascendant et descendant.
auxquelles ces divers éléments peuvent communiquer. en anneau
Définition

avantages
La garantie de l'unicité de l'information (bases de données)
inconvénients
en bus Satellite : comme c'est le cas pour les utilisateurs de bureau à
Topologies domicile et de petits bureaux, le service par satellite peut fournir
une connexion lorsqu'aucune solution par câble n'est disponible.
Le partage de fichiers, d'applications.
But en étoile

La communication entre personnes (grâce au courrier


électronique, la discussion en direct, ...) maillée
WAN Ethernet

La communication entre processus (entre des machines


industrielles) hybride

BYOD :donner aux utilisateurs finaux la liberté d'utiliser leurs Évolutivité :Un réseau évolutif est en mesure de s'étendre
propres outils pour accéder aux informations et rapidement afin de prendre en charge de nouveaux utilisateurs et
communiquer au sein d'un réseau d'entreprise ou de applications sans que cela n'affecte les performances du service
campus universitaire fourni aux utilisateurs existants.

Communications vidéo
Plateforme Tolérance aux pannes: Un réseau tolérant aux pannes est un
réseau qui limite l'impact des pannes, de telle sorte que le
Tendances nombre de périphériques affectés soit le plus faible possible.

Collaboration en ligne : le fait de travailler avec une ou


plusieurs autres personnes sur un projet commun réseaux distincts traditionnels
Qualité de service (QoS):constitue un mécanisme essentiel pour
exigences gérer l'encombrement et assurer une fourniture fiable des
contenus à l'ensemble des utilisateurs.

Cloud computing:Le cloud computing nous permet de


stocker des fichiers personnels, voire de sauvegarder tout le Intégrité : assurer l'intégrité des données consiste à veiller à ce
contenu d'un disque dur sur des serveurs via Internet. Des réseaux convergeant que les informations ne soient pas modifiées lors de leur
applications telles que le traitement de texte et la retouche transmission de leur point d'origine à leur destination.
photo peuvent être accessibles par le biais du cloud.

Disponibilité : assurer la disponibilité des données consiste à


veiller à ce que les utilisateurs autorisés puissent accéder en
Réseau sur courant électrique Sécurité: Sécuriser l'information consiste à protéger les temps voulu et de façon fiable aux services de données.
technologiques domestiques informations contenues dans les paquets transmis sur le réseau,
Haut débit sans fil ainsi que les informations stockées sur les périphériques reliés
au réseau. Confidentialité : garantir la confidentialité des données consiste
à limiter l'accès aux données aux destinataires désignés et
autorisés.

Vous aimerez peut-être aussi