Vous êtes sur la page 1sur 4

Au niveau des réseaux il y a ce qu’on appelle l’architecture du réseau 

: c’est ce
qui conçoit comment de manière géographique les ordinateurs pourront se
connecter afin d’avoir une bonne connexion dans ce réseau ainsi que les
protocoles qui y régissent.
Le modelage, permet d’évaluer le réseau à un moment donner : est-ce que le
réseau à toujours le débit normal …
Les caractéristiques physiques sont les aspects importants, ils permettent de
savoir comment disposer les ordinateurs et les milieux de transmissions
adéquates et quel type d’architecture on doit mettre en place.
Réseaux publiques, réseaux privé, réseaux privé virtuel, réseaux d’entreprise, réseaux
mobiles, les réseaux dédier, réseaux de communication analogiques de circuit, réseaux
analogiques, les réseaux de transmission de cellule, réseaux digitaux, réseaux de
commutation rapide de paquet, les différents topologies, les supports de transmissions (câble
coaxial, câble de pairs torsadé, fibre optique, les applications, les réseaux sans fil)

Les réseaux ATM sont utilisés dans les guichets automatiques. Le relais de
trames est un protocole à commutation de trame situé au niveau de la couche de
liaison du modèle OSI.
Une topologie est la manière dont est câblé un réseau. La topologie dans un
réseau informatique est choisie selon l’environnement, les contraintes
architecturales et les besoins techniques de débit pour l’entreprise.
Les caractéristiques du choix d’un support de transmission
 La bande passante est la différente entre deux fréquences
 Le coefficient de rapidité de l’information
 L’impédance caractéristique est l’énergie nécessaire à un support pour
fournie une information
Si deux ordinateurs doivent communiquer, ils doivent respecter ce qu’on
nomme protocole.
Modèle OSI
Couche Signification Protocoles Les types Les
d’informations équipements
transmises
Couche 7 : Elle communique http, FTP, APDU
Application directement avec DNS, DHCP,
l’utilisateur …
Couche 6 : Elle prépare les ASCII, Html, PPDU
Présentation données pour qu’elles GIf, AVI, …
puissent être affichées à
l’utilisateur.
Couche 5 : Elle est unique à SSH, netbios, SPDU
Session l’utilisateur et Appletalk, …
l’identifie sur le serveur
distant.
Couche 4 : TCP, UDP, Segment/TPDU
Transport RTCP, SIP,…
Couche 3 : IP, ARP, Paquet Routeur
Réseau ICMP, RIP,
(indique le OSPF (ce
chemin que protocole
les paquets utilise l’algo
peuvent de
prendre) DIJKSTRA),
….
Couche 2 : Ethernet, Trame Switch, …
Liaison de FDDI, PPP,
donnée WIFI,
Bluetooth
Couche 1 : Les Bit Hub,
Physique technologies répéteur,
d’encodage RJ45, RJ11

Modèle TCP/IP
L’importance de ce modèle c’est qu’il a permis d’ajouter l’internet aux
autres couches du modèle OSI.
Couche TCP/IP Couche OSI Protocoles Les types Les
d’informations équipements
transmises
Application Couche 7 : http, FTP, DNS, APDU
Application DHCP, …
Application Couche 6 : ASCII, Html, PPDU
Présentation GIf, AVI, …
Application Couche 5 : SSH, netbios, SPDU
Session Appletalk, …
Transport Couche 4 : TCP, UDP, Segment/TPDU
Transport RTCP, SIP,…
Internet Couche 3 : IP, ARP, ICMP, Paquet Routeur
Réseau RIP, OSPF (ce
protocole utilise
l’algo de
DIJKSTRA),
….
Accès Réseau Couche 2 : Ethernet, FDDI, Trame Switch, …
Liaison de PPP, WIFI,
donnée Bluetooth
Accès Réseau Couche 1 : Les Bit Hub, répéteur,
Physique technologies RJ45, RJ11
d’encodage

MODELE OSI vs MODELE TCP/IP

Contrôle de milieu d’accès


Le contrôle d’accès est une technique de sécurité qui peut être utilisée pour
déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les
ressources d’un environnement informatique.
Les technologies utilisées sont entre autre :
 DQDB
 FDDI
 RNIS : sont des réseaux de haut débit, l’objectif c’est de révolutionner le
monde de partage des informations
 ATM : Sont les réseaux qu’on observe au niveau des réseaux publics
comme (banque,…)
 Réseau X25

La couche inter-réseaux
La norme 802 (Résumé)
 IEEE 802.1 : Gestion des réseaux locaux
 IEEE 802.2 : Distribution entre couches LLC et MAAC
 IEEE 802.3 : Couche média CSMA (Ethernet)
 IEEE 802.4 : Couche média CSMA (Informatique Industrielle)
 IEEE 802.5 : Couche média (IBM)
 IEEE 802.6 : Gestion des réseaux à grande distance (MAN)

La norme 802.11 permet de d’écrire l’architecture interne des réseaux sans fil
Architecture mode Ethernet
Réseaux d’émergence
Réseaux Ad hoc
Protocole Tel Net
Algorithme du plus court chemin
Le routage par inondation
Le routage par vecteur distance
Routage par information d’Etat de lien
Routage hiérarchique
Routage broadcast
Routage multicast
Routage anycast
Routage pour les hôtes mobiles
Routage dans les réseaux Ad hoc
Algorithme de contrôle de congestion
Méthode de contrôle de congestion (Routage basé sur le trafic, contrôle
d’admission, étranglement du trafic, délestage de charge)

Vous aimerez peut-être aussi