Un protocole réseau est un ensemble de règles qui contrôle et dirige les communications entre les nœuds informatiques sur un système de réseau . Au sein de ces règles sont les lignes directrices qui régissent les éléments d'un réseau , qui comprennent la méthode d'accès , a permis topologies physiques , les types de câblage , et la vitesse de transfert des données . Le protocole Ethernet Ethernet est la méthode la plus populaire de la communication entre les systèmes informatiques . Utilisant la détection de porteuse à accès multiple /détection de collision (CSMA /CD) avec ce protocole , chaque nœud de l'ordinateur écoute sur le câble avant d'envoyer quoi que ce soit à travers le réseau. L'ordinateur va procéder à la transmission si le réseau n'est pas occupé. Si un autre nœud est au milieu d'émettre sur le câble , l'ordinateur va attendre et essayer d'envoyer à nouveau , si la ligne est claire . À certains moments, la détection de collision se produit lorsque deux ordinateurs tentent de transmettre simultanément , si cela se produit , chaque ordinateur impliqué dans la collision va reculer et attendre un peu avant d'essayer de retransmettre . Bien que cette détection de collision se produit fréquemment , il n'affecte pas la vitesse de transmission du réseau. Le protocole Ethernet permet bus linéaires, en étoile ou arbre topologies et peut transmettre des données sur les points d'accès sans fil , paire torsadée , coaxial, câble ou fibre optique à une vitesse de 10 Mbps à 1000 Mbps. token Ring Le protocole token Ring est une méthode d'accès où les stations d'un réseau sont organisées dans un anneau logique . Un paquet spécial appelé un jeton circule à travers l'anneau . Quand une station est en possession du jeton , cette station a le droit d'accéder au canal et envoyer ses données . Après la station a fini d'envoyer les données , il libère le jeton et le transmet à la station suivante dans l'anneau logique . Gestion Token est nécessaire pour ce type d'accès . Quand en possession du jeton la station a une contrainte de temps . Cette méthode d'accès requiert une surveillance du jeton afin de s'assurer qu'il n'est pas perdue ou détruite. La gestion des jetons attribue également des priorités pour les stations et les types de données en transmission et en fait la station de faible priorité libère le jeton à des stations à priorité élevée . Le protocole Token Ring nécessite un anneau étoile filaire en utilisant une paire torsadée ou un câble de fibre optique à une vitesse de transmission de 4 Mbps ou 16 Mbps . Gigabit Ethernet Le Gigabit Ethernet est une extension aux normes Ethernet et est principalement utilisé pour les dorsales sur un réseau. Postes de travail et les connexions du serveur utilisent également cet accès de protocole. Le Gigabit Ethernet utilise à la fois le câblage en fibre optique et cuivre. La vitesse de transmission est de 1 Gigabit par seconde ( 1,000 Mbps).
|