Principe des reseaux numeriques

Dans une entreprise ou les industries l’application et les informations comptent fortement sur la santé du réseau Ethernet qui relie les différents contrôleurs et ordinateur ensemble, un souci existe au sujet de ce qui se produirait si le réseau échoue. Le résultat peut être une perte de production ou perte de procédée de fonctionnement dans l’entreprise. Puisque l’échec de câble est le malheur le plus susceptible, la redondance de câble est suggérée en configurant le réseau dans une topologie en anneau, maillage ou en portant des branches parallèles. Le problème avec ces approches est que le réseau Ethernet ne supporte pas ces formes de topologie sans technique spécial.

Cependant cette question est abordée dans un standard de l’IEEE qui est le 802.1D qui recouvre les ponts et dans cette norme le concept de Spanning Tree Protocol est introduit. Cette approche peut donc prévoir la fiabilité du réseau. Le présent mémoire intitulé « Redondance d’un réseau et le Protocole de Spanning Tree » concerne une étude de la topologie d’un réseau dans le but d’améliorer la qualité de service. Un réseau que ce soit existant ou à mettre en place sera concerné par l’étude.

PRINCIPE DES RESEAUX NUMERIQUES 

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à des gros ordinateurs centraux autorisent à l’heure actuelle l’interconnexion de tous types, d’ordinateurs que ce soit des serveurs, des stations de travail, des ordinateurs personnels ou des simples terminaux graphiques. Les services qu’ils offrent font partie de la vie courante des entreprises et administrations (banques, gestion, commerce, recherche, etc.…), et des particuliers (messageries, loisirs, services d’informatique par minitel et Internet, …).

Définition

Un réseau est l’interconnexion des ordinateurs à travers lequel chaque terminal s’échange d’information. Ces informations seront codées et transmises dans des formats numériques (souvent sous forme binaire ou codé dans un autre format).

Les modèles de référence (OSI) 

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d’une architecture et de protocoles privés (TCP/IP de DOD,…). Par suite il devenait impossible d’interconnecter ces différents réseaux. Pour résoudre ce problème un modèle international est établi. L’ISO (International Standard Organization) a établi la norme OSI (Open System Interconnect) ou Interconnexion des systèmes ouverts. Donc tous les équipements qui suivent cette norme peuvent s’interconnecter entre eux et apte d’échanger des informations avec d’autres équipement hétérogène et issue de constructeurs différents.

La couche physique 

Définition
Cette couche fournit les moyens mécaniques, électriques, fonctionnels, nécessaire au maintient et à la désactivation des connexions physiques destinées à la transmission des bits. Les bits représentent l’unité de données dans cette couche. La couche physique définit l’interface entre le DTE (Data Terminal Equipement) et le DCE (Data Circuit-terminal Equipement). Les normes et les standards de la couche physique définissent le type des signaux émis (modulation, puissance, potée, etc.), la nature et les caractéristiques des supports (câble, fibre optique, etc.). La liaison entre deux équipements utilisant cette couche peut être simplex (unidirectionnelle), half-duplex (bidirectionnelle à alternat) et full-duplex (bidirectionnelle simultanée). La transmission des bits peuvent être en série ou en parallèle, synchrone ou asynchrone.

Transmission modulée
Le principale inconvénient de la transmission en bande de base est la dégradation très rapide du signal en fonction de la distance parcourue, c’est pourquoi l’en utilise qu’en réseau local (distance<5km). Donc sur les longues distances on envoie un signal sinusoïdal qui, même s’il est affaibli, sera décodable par le récepteur. Souvent on utilise des modems (modulateur-démodulateur) qui sont des équipements électroniques capables de prendre en entrée un signal en bande de base pour en produire un signal sinusoïdal (modulation), à l’inverse on essaie de trouver le signal en bande de base, signal carré dans notre exemple, à partir du signal sinusoïde (démodulation).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 PRINCIPE DES RESEAUX NUMERIQUES
1.1 Introduction
1.2 Définition
1.3 Classification des réseaux
1.3.1 Classification selon leur taille
1.3.2 Classification selon leur structure
1.4 Les modèles de référence (OSI)
1.4.1 La couche physique
1.4.2 la couche liaison de données
1.4.3 La couche réseau
1.4.4 la couche transport
1.4.5 la couche session
1.4.6 la couche présentation
1.4.7 la couche application
1.5 Conclusion
CHAPITRE 2 ETUDE DES GRAPHES ET IMPLEMENTATION DANS LE RESEAU
2.1 Introduction et origine
2.2 Définition
2.2.1 Graphe non-orienté
2.2.2 Graphe orienté
2.3 Les éléments de la théorie des graphes et terminologie
2.3.1 Degré d’un graphe
2.3.2 Lemme des poignées de main
2.3.3 Connexité d’un graphe
2.3.4 Distance dans un graphe
2.3.5 Matrice d’un graphe
2.3.6 Coloration des graphes
2.4 Réseaux et Problèmes des flots
2.4.1 Définition
2.4.2 Réseau de transport
2.4.3 Valeur du flot
2.4.4 Recherche d’un flot maximale
2.5 Problèmes des cheminements
2.5.1 Problèmes Eulériens et Hamiltoniens
2.5.2 Recherche du plus court chemin
2.6 Conclusion
CHAPITRE 3 LE RESEAU LOCAL VIRTUEL (VLAN)
3.1 Introduction
3.2 Définition
3.2.1 Les types de Vlans
3.2.2 Exemple de configuration de VLAN
3.3 Agrégation de Vlan (Trunking) et normes
3.3.1 Vlan standard ou IEEE 802.10
3.3.2 La norme 802.1Q et le protocole GVRP
3.3.3 Le protocole VTP (Vlan trunk Protocol)
3.3.4 L’IEEE 802.1p
3.4 Routage entre Vlan
3.4.1 Routage avec un matériel de niveau 3
3.4.2 Le commutateur de niveau 3
3.5 Contrôle d’accès
3.5.1 Définition
3.5.2 Fonctionnement des listes de contrôle d’accès
3.5.3 Configuration d’une ACL
3.6 Contrôle de Broadcast et sécurité
3.6.2 Contrôle de Broadcast
3.6.3 Sécurité
3.7 conclusion
CHAPITRE 4 LE PROTOCOLE 802.1D (SPANNING TREE)
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *