Abonnez-vous à Universalis pour 1 euro

RÉSEAUX INFORMATIQUES

Les réseaux locaux et leur évolution

Dans les années 1980, les entreprises ont commencé à mettre en œuvre des réseaux d'entreprise, pour répondre à leurs besoins en informatique distribuée. Un réseau d'entreprise est constitué par plusieurs réseaux (locaux ou grande distance) interconnectés. Dans un réseau local, les distances couvertes sont courtes (de quelques centaines de mètres à quelques kilomètres) et les débits élevés (plusieurs centaines, voire des milliers de mégabits par seconde). L'implantation des réseaux locaux dans des environnements privés explique la prolifération d'équipements et de solutions qui cohabitent au sein d'un réseau d'entreprise.

L' architecture d'un réseau local se caractérise par sa structure topologique et sa façon de partager les ressources. Dans tous les cas, un réseau local utilise un support de transmission unique, tel qu'il n'existe qu'un seul chemin entre deux équipements du réseau. Il est donc inutile de mettre en œuvre des mécanismes de routage puisque l'unique chemin du réseau local dessert toutes les machines. Par ailleurs, à chaque instant, un seul message peut transiter sur le support. Il est donc nécessaire de définir les règles d'accès au support de transmission. Différentes méthodes d'accès existent pour définir comment partager le support entre les utilisateurs ; l'accès au support peut être contrôlé ou non.

Méthodes d'accès à un réseau local ou niveau MAC

Les réseaux locaux définissent des méthodes d'accès au support de transmission, encore appelées niveau MAC (medium access control). Deux types de méthodes d'accès sont utilisés : l'accès aléatoire et l'accès déterministe.

Dans les méthodes d'accès aléatoire, les machines – ou stations –, avant d'émettre un message, se mettent à l'écoute du support (ou canal) afin de détecter une transmission en cours. Du fait des délais de propagation, une collision peut se produire entre des messages émis par plusieurs stations, même si chaque station a écouté au préalable et n'a pas détecté d'émission. La méthode d'accès aléatoire la plus connue est celle du réseau Ethernet, appelée CSMA/CD (Carrier Sense Multiple Access/Collision Detection). La durée d'une collision y est minimale, mais le temps nécessaire pour émettre un message ne peut pas être garanti. Dès qu'une collision est détectée par toutes les stations émettrices, la transmission en cours est interrompue. Les retransmissions sont effectuées après un délai aléatoire qui dépend, entre autres, du nombre de tentatives de chaque station. Après seize tentatives infructueuses, la station abandonne l'émission. L'intérêt de CSMA/CD est sa très grande simplicité de mise en œuvre. De plus, elle s'est adaptée à des débits de plus en plus élevés et à des configurations physiques et logiques multiples.

Les méthodes d'accès déterministe utilisent un jeton qui alloue successivement le droit d'émission à toutes les stations. Les jetons sont des messages spécifiques qui circulent de manière déterminée entre les stations. Une station qui reçoit et reconnaît le jeton peut alors accéder au support. Elle passe aussitôt le jeton à la station suivante si elle n'a rien à émettre ou dès qu'elle a terminé son émission. Chaque station doit donc être en mesure de gérer la réception et le passage du jeton. L'intérêt des méthodes à jetons est de garantir à chaque station un droit d'émission périodique et une absence de collision. Elles nécessitent une gestion spécifique et une surveillance complexe de la circulation des jetons (détection de perte et stratégies de régénération du jeton). Si ces techniques permettent la mise en œuvre d'applications à contraintes temporelles, elles n'ont pas su évoluer vers des débits plus élevés, en raison de[...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
  • : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes

Classification

Pour citer cet article

Danièle DROMARD et Dominique SERET. RÉSEAUX INFORMATIQUES [en ligne]. In Encyclopædia Universalis. Disponible sur : (consulté le )

Médias

Réseaux informatiques : principe d'architecture en couches - crédits : Encyclopædia Universalis France

Réseaux informatiques : principe d'architecture en couches

Réseaux informatiques : fonctionnement du modèle OSI - crédits : Encyclopædia Universalis France

Réseaux informatiques : fonctionnement du modèle OSI

Réseau informatique local de topologie physique en bus - crédits : Encyclopædia Universalis France

Réseau informatique local de topologie physique en bus

Autres références

  • CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES

    • Écrit par François PÊCHEUX
    • 3 425 mots
    • 3 médias
    ...virus. Ce serveur est sous le contrôle direct du prestataire de cloud. Ce dernier propose un ensemble de services que le client peut utiliser à distance, en général via Internet ou des réseaux privés, après une nécessaire étape d'authentification. L'amélioration de la bande passante (débit des données...
  • CRYPTOLOGIE

    • Écrit par Jacques STERN
    • 5 770 mots
    • 3 médias
    Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques. La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y...
  • CYBERCRIMINALITÉ

    • Écrit par Olivier PALLUAULT
    • 2 561 mots
    ...d'œuvres audiovisuelles ou de logiciels notamment via l'échange direct entre internautes à partir des serveurs P2P (peer to peer). Dans le second cas, les réseaux informatiques et informationnels sont non seulement le vecteur mais aussi la cible du délit à travers des techniques d'intrusion visant le...
  • DÉVELOPPEMENT DU RÉSEAU INTERNET

    • Écrit par Pierre MOUNIER-KUHN
    • 284 mots

    Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires...

  • Afficher les 20 références

Voir aussi